小言_互联网的博客

超级玛丽靶机渗透——1

278人阅读  评论(0)

环境: 靶机 Super-Mario IP未知
测试机: kali IP: 192.168.2.20
实验目标: 拿到root 权限,如果有flag.txt 拿到最终flag

实验步骤:
(1) 主机发现

IP: 192.168.2.140
(2) 端口扫描,服务识别
老规矩 nmap 开路

管理员改写了apache 默认端口,有点安全意识
(3) 先访问WEB页面

查看源码(也没什么发现)
(4) 使用dirb 爆破后台
使用默认字典也没什么发现,然后使用大字典,找到一个vhosts

访问

windows:


初次可能要更改权限。
linux:

访问:

源码开路:
没有发现什么 这里思路卡了一下 看了别人的
使用nikto -host ip -port 扫描

发现一个 /icons/README 文件
访问

没发现什么,使用后台爆破目录工具(由于字典不一样,要多试几个)

 使用御剑扫描 command.php和 luigi.php



cewl 生成社工密码。

luigi 将大写L改为小写,一般格式的原因,生成密码时要注意。
随意添加数字后缀。

使用luigi 登录。

使用? help 查看可以使用的命令

执行awk ‘BEGIN{system("/bin/bash")}’

然后就是提权了

内核提权。
一般有两种情况:
如果靶机上可以执行gcc,则上传c文件,若不行就得自己搭建一个和靶机内核环境一模一样的,编译好了之后 在传上去。

这里我编译好了 然后直接运行得到root权限。


转载:https://blog.csdn.net/weixin_43762939/article/details/102102709
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场