基础信息
本次靶机使用的VMware Workstation Pro进行搭建运行,将kali与靶机一样使用桥接模式。本次演练使用kali系统按照渗透测试的过程进行操作,在渗透的时候需要使用webdav漏洞上传木马脚本,在通过该脚本执行nc命令反弹shell,获取shell后,在www-data权限,通过破解密码获取第二个用户shell,最后进行提权。
靶机地址为192.168.1.104
进入网页发现都是图片,查看源码也没有发现可以利用的信息
访问
使用cewl爬取该地址的信息,然后使用hydra进行爆破
用户: yamdoot 密码: Swarg
登录之后发现什么都没有
发现了可以利用的漏洞
文章链接:https://charlesreid1.com/wiki/Metasploitable/Apache/DAV
在第一步上传了可以执行外部命令的木马文件经过测试,可以执行外部命令
在/home/inferno发现第一个flag
在/mnt目录下发现hell.sh,查看内容得到一串使用Brainfuck加密的字符串
经过破解获得明文密码
破解密码链接:https://www.splitbrain.org/services/ook
密码:chitragupt
猜测密码是ssh用户的,查看用户名inferno、narak、yamdoot
分别进行登录,在登录inferno用户时成功
使用linpeas.sh查看了利用信息
搭建临时端口将脚本下载到/tmp目录下
赋予脚本执行权限
执行发现可写入文件
进入文件发现这是ssh登录时的欢迎界面
我们可以追加一条命令修改root密码,再重新登入ssh写入执行的命令
提权成功
进入root路径下获取root.txt
靶机不是很难适合练手,有利于训练自己的思维