环境: 靶机 Super-Mario IP未知
测试机: kali IP: 192.168.2.20
实验目标: 拿到root 权限,如果有flag.txt 拿到最终flag
实验步骤:
(1) 主机发现
IP: 192.168.2.140
(2) 端口扫描,服务识别
老规矩 nmap 开路
管理员改写了apache 默认端口,有点安全意识
(3) 先访问WEB页面
查看源码(也没什么发现)
(4) 使用dirb 爆破后台
使用默认字典也没什么发现,然后使用大字典,找到一个vhosts
访问
windows:
初次可能要更改权限。
linux:
访问:
源码开路:
没有发现什么 这里思路卡了一下 看了别人的
使用nikto -host ip -port 扫描
发现一个 /icons/README 文件
访问
没发现什么,使用后台爆破目录工具(由于字典不一样,要多试几个)
使用御剑扫描 command.php和 luigi.php
cewl 生成社工密码。
luigi 将大写L改为小写,一般格式的原因,生成密码时要注意。
随意添加数字后缀。
使用luigi 登录。
使用? help 查看可以使用的命令
执行awk ‘BEGIN{system("/bin/bash")}’
然后就是提权了
内核提权。
一般有两种情况:
如果靶机上可以执行gcc,则上传c文件,若不行就得自己搭建一个和靶机内核环境一模一样的,编译好了之后 在传上去。
这里我编译好了 然后直接运行得到root权限。
转载:https://blog.csdn.net/weixin_43762939/article/details/102102709
查看评论