拿到靶机后的准备工作:在虚拟盒子导入靶机,修改靶机网络设置(将网卡改成虚拟盒子的网卡,目的是如果需要远程登录靶机,那么这张网卡会快很多)
kali机:将kali机的网络适配器改成桥接模式,网络编辑器里面vm0的外部连接设置为虚拟盒子:
1.打开kali机终端,查看本机IP:IP add
2.然后使用命令nmap -p- 192.168.56.102(kali机IP),以最快速度扫描出靶机IP:
能看到靶机IP为192.168.56.103,其中,使用计算机名访问时,SMB服务工作在NetBIOS协议之上,用的是TCP的139端口;使用IP地址访问时,用的是TCP的445端口
3.使用命令nmap -sV -T4 192.168.56.103扫描靶机开启的服务端口及版本号:
看到有80端口,进浏览器看看:
发现啥也没有
4.针对SMB协议,使用空口命令尝试登录,看看有没有敏感文件,若有便下载:
使用命令 cd wordpress\ 查看,发现了一个特殊文件wp-config.php(WordPress安装中最重要的文件之一,没有wp-config文件,你的WordPress网站将无法正常运行),使用get下载该文件:
进入其他目录里面查看,并没发现其他的了,所以继续往下做
下载好两个文件后,都双击打开看看:
5.使用命令searchsploit smbd 3.x-4.x查看版本里面有没有漏洞 :
Exploits: No Result:漏洞利用无结果 Shellcodes: No Result:外壳代码无结果
6. 使用dirb http://192.168.56.103 探测靶机:
看到可疑目录,打开看看,需要登录,联想到刚刚下载的文件,试试能不能登录
发现能够成功登录,继续往下走
7.回到kali终端,制作shell:
8.制作完成后,回到网页,找到404错误页插入并上传刚刚的shell:
9.回到终端,准备监听工作:
10.使用火狐浏览器访问http://靶场IP/wordpress/wp-content/themes/twentyfifteen/404.php:
11.回到终端,发现已经监听成功了(这里可能需要多等一会):
12.输入id查看:
发现会反弹,然后输入shell,显示在上图
13.优化终端: python -c “import pty;pty.spawn(’/bin/bash’)”
14.看看/etc/passwd下面会有什么:
找到了一个用户togie(因为后面两个用户使用密码12345登不了),切进去看看有什么
15.切换到togie用户,密码为之前下载的deets.txt里面的密码:
16.能登进去,查看一下里面有什么,发现有个文本文件,cat一下,发现了flag值