靶机简介

靶机地址:
https://download.vulnhub.com/bsidesvancouver2018/BSides-Vancouver-2018-Workshop.ova.torrent

运行环境:
VirtualBox

攻击测试机环境
kali
win 10
工具简介

nmap
dirb
python
nc
burp
msf

靶机网卡设置

三台虚拟主机在同一局域网即可
作者这里直接将靶机桥接到win 10 和kali虚拟机所在网段。
渗透测试之靶机试炼(九)

信息收集

nmap存活主机发现
nmap 10.211.55.0/24
渗透测试之靶机试炼(九)访问80端口,什么也没有,目录**
dirb http://10.211.55.39/
渗透测试之靶机试炼(九)发现robots.txt文件 访问发现一个目录
渗透测试之靶机试炼(九)访问该目录,发现是一个wordpress的网站
渗透测试之靶机试炼(九)还发现一个john的用户发表文章,我们用这个用户进行**后台
后台地址:http://10.211.55.39/backup_wordpress/wp-admin/
使用burp**
渗透测试之靶机试炼(九)找到密码enigma
登录后台
渗透测试之靶机试炼(九)这里作者使用msf进行getshell,这里可以更改插件或者上传插件进行getshell,如有需要,自行百度。
渗透测试之靶机试炼(九)拿到shell,使用python进行获取交互式shell
渗透测试之靶机试炼(九)之后进行信息收集,在查看计划任务的时候发现一个名为cleanup的sh文件
渗透测试之靶机试炼(九)尝试后这个文件可写,但是当前目录不可写
渗透测试之靶机试炼(九)既然有个root权限的计划任务可写,那么就简单了,我们找个当前用户可写的文件夹,下载或者编辑一个反弹shell的python脚本,利用计划任务执行就可以了
这里作者直接进行下载了 选择的目录是/var/www,还有其他目录可写,自行选择即可
在本地编写反弹shell脚本
渗透测试之靶机试炼(九)使用python开启一个web服务,供目标下载
渗透测试之靶机试炼(九)目标机切换目录下载
渗透测试之靶机试炼(九)下载成功,我们向计划任务脚本内写入执行shell的命令
渗透测试之靶机试炼(九)再本地监听1234端口,获取root权限shell,这里监听后需要稍等一下,等待计划任务执行后。
渗透测试之靶机试炼(九)获取到root权限

相关文章:

  • 2021-10-29
  • 2021-06-23
  • 2021-04-19
  • 2021-08-25
  • 2021-06-16
  • 2021-10-18
  • 2021-07-23
  • 2022-03-08
猜你喜欢
  • 2021-09-16
  • 2021-09-04
  • 2021-06-18
  • 2021-11-02
  • 2021-11-13
  • 2021-12-13
  • 2021-10-11
相关资源
相似解决方案