基础信息
本次靶机使用的VM VirtualBox进行搭建运行,将kali与靶机一样使用Host-only模式。本次演练使用kali系统按照渗透测试的过程进行操作,本次渗透从信息收集到提权思路清晰没有比较坑的地方,主要是脚本的利用需要查找资料知道使用方法。
使用nmap进行扫描,得到ip地址:192.168.56.108
访问192.168.56.108
这是一个Apache的页面
除此之外没有可利用的信息
使用dirb进行网址扫描
发现登录页面
查看该版本是否有存在的漏洞
运行48800.py获取临时权限
使用nc监听端口获取shell
使用sudo -l 发现该用户可执行的命令
先执行尝试一下看看能否直接提权
根据提示,搜索hping3命令的信息,与使用方式
链接:https://www.cnblogs.com/zlgxzswjy/p/14115306.html
执行命令获取root权限
查看flag
从信息收集到反弹shell不是很难只需要查找相应脚本的使用方法,提权的时候遇到没有见过的命令要活用谷歌进行搜索,有助于我们更好的提权。