靶机截图
收集信息
主机发现
打开靶机后,用kali探测靶机的 IP
arp-scan-l
可以用nmap进行同网段扫描探测存活ip
nmap -sP 10.4.7.0/24
端口扫描
命令过程
nmap -sT -sV -p- -O 10.4.7.220
-sT:TCP连接扫描
-sV:服务版本探测
-p-:全端口扫描
-O : 操作系统检测
端口详细与服务
端口
PORT | STATE | SERVICE | VERSION |
22/tcp | open | ssh | OpenSSH 3.9p1 (protocol 1.99) |
80/tcp | open | http | Apache httpd 2.0.52 ((CentOS)) |
111/tcp | open | rpcbind | 2 (RPC #100000) |
443/tcp | open | https | Apache httpd 2.0.52 ((CentOS)) |
627/tcp | open | status | 1 (RPC #100024) |
631/tcp | open | ipp | CUPS 1.1 |
3306/tcp | open | mysql | MySQL (unauthorized) |
操作系统
Linux 2.6.9 - 2.6.30
目录扫描
用dirsearch和dirb都扫描下
访问目录
可以根据里面的内容打开看看,没啥有用的
渗透过程
访问80端口是个登录页
尝试弱口令打不开,可以试试万能密码,因为开头端口扫描时3306端口是打开的
进去后没啥提示
查看源码发现代码不完整被闭合了
编辑为html,将这段代码复制到这个地方把闭合去喽
去掉后根据这个提示ping下
可以确定这里存在命令执行
既然存在命令执行那么我们就可以用反弹shell
攻击机里开启监听
web端输入shell命令反向连接
反向连接成功
看下系统版本
uname -a
提权
当前用户是apache需要提权到root
查看可以提权的用户
cat /etc/passwd | grep /bin/bash
find /-perm -4000 -print 2>/dev/null
系统版本为Linux 2.6.9-55,我们可以查看下有没有这个版本的漏洞
searchsploit Linux 2.6.9-55
有很多,我们先进行筛选,注意这个单词意思为权限提升,筛选后还是很多,再根据版本进行筛选
本地提权试试这个
下载下来
查看用法
将1397.c传到靶机上进行编译
提示没有权限
那就从有权限的目录进行下载,查看后tmp合适
上传成功
进行编译
没有提权成功看来这个exp不行
试试内核版本,为4.5
跟上面同样操作
提权成功为root
没有flag
总结
1.万能密码
2.命令执行漏洞
3.exp利用