HOGWARTS: BELLATRIX 靶机渗透

基础信息 前言 本次靶机使用的VMware Workstation Pro进行搭建运行,将kali与靶机一样使用桥接模式。本次演练使用kali系统按照渗透测试的过程进行操作,首先利用文件包含漏洞获取shell,通过...

基础信息

前言

本次靶机使用的VMware Workstation Pro进行搭建运行,将kali与靶机一样使用桥接模式。本次演练使用kali系统按照渗透测试的过程进行操作,首先利用文件包含漏洞获取shell,通过信息收集获取可以提权的账号密码进行提权

一、信息收集

1、靶机ip

使用nmap进行扫描,ip地址为:192.168.1.105

2、靶机端口与端口

3、网站信息收集

查看网站源代码

二、漏铜探测与利用

1、文件包含漏洞(LFI)

可以正常执行
尝试访问/var/log/auth.log文件,可以正常执行
注:auth.log文件会在我们尝试与Web服务器连接时为每次成功和失败的登录尝试生成日志。可以利用此功能,通过SSH以假用户身份发送恶意PHP代码,并将其作为新日志自动添加到auth.log文件中。

成功记录到日志

2、获取shell

命令成功执行

建立交互式shell

三、提权

1、信息收集

ls -la 查看该目录的所有文件
发现含有密码文件的隐藏目录
与用于登录该系统的账号与加密密码

2、爆破密码

将密码文件复制到kali中使用john对密码进行破解
账号:lestrange
密码:ihateharrypotter
切换用户进行提权
通过链接查找可提权代码:sudo vim -c ':!/bin/sh'
链接:https://gtfobins.github.io/gtfobins/vim/#sudo
成功提权获取root权限

四、总结

从信息收集到提权思路清晰,但是一开始对/var/log/auth.log不是很理解耽误了时间,参考过大佬的文章后进行了了解
提权不是很难一步到位。

五、参考链接

https://blog.csdn.net/tangmeisuan/article/details/42643647
https://www.hackingarticles.in/rce-with-lfi-and-ssh-log-poisoning/

  • 发表于 2021-04-20 10:21
  • 阅读 ( 261 )
  • 分类:互联网

0 条评论

请先 登录 后评论
保保
保保

700 篇文章

你可能感兴趣的文章

相关问题