基础信息
本次靶机使用的VMware Workstation Pro进行搭建运行,将kali与靶机一样使用桥接模式。本次演练使用kali系统按照渗透测试的过程进行操作,首先利用文件包含漏洞获取shell,通过信息收集获取可以提权的账号密码进行提权
使用nmap进行扫描,ip地址为:192.168.1.105
查看网站源代码
可以正常执行
尝试访问/var/log/auth.log文件,可以正常执行
注:auth.log文件会在我们尝试与Web服务器连接时为每次成功和失败的登录尝试生成日志。可以利用此功能,通过SSH以假用户身份发送恶意PHP代码,并将其作为新日志自动添加到auth.log文件中。
成功记录到日志
命令成功执行
建立交互式shell
ls -la 查看该目录的所有文件
发现含有密码文件的隐藏目录
与用于登录该系统的账号与加密密码
将密码文件复制到kali中使用john对密码进行破解
账号:lestrange
密码:ihateharrypotter
切换用户进行提权
通过链接查找可提权代码:sudo vim -c ':!/bin/sh'
链接:https://gtfobins.github.io/gtfobins/vim/#sudo
成功提权获取root权限
从信息收集到提权思路清晰,但是一开始对/var/log/auth.log不是很理解耽误了时间,参考过大佬的文章后进行了了解
提权不是很难一步到位。
https://blog.csdn.net/tangmeisuan/article/details/42643647
https://www.hackingarticles.in/rce-with-lfi-and-ssh-log-poisoning/