Peixun靶机渗透测试
0x00实验环境
靶机:peixun,IP地址:192.168.8.201
测试机:Kali,IP地址:192.168.8.145;
0x01实验流程
信息收集——主机发现、端口扫描
渗透测试
0x02实验步骤
- Netdiscover
- Masscan & nmap扫描
可见开放了22、8080、80端口
接下来用nmap扫描服务、版本、操作系统等
- 进行web渗透
Dirb扫描web目录
- 访问各个web目录,寻找有用信息
后台登陆:
会员登陆:
以及一系列后台目录暴露:
- 在http://192.168.8.201/back/有后台登陆,进行注入尝试,密码爆破
直接sql注入进入后台
可以看到,后台可以管理用户,管理员账号,上传文件
由于apache版本为2.2.22,有解析漏洞,可以考虑文件上传
可以看到上传的图片马就在首页
在用burpsuite抓包修改后缀:
- 菜刀连接图片马
上传反弹shell:
Kali监听
浏览器输入反弹shell地址http://192.168.8.201/php-reverse-shell.php
Kali端getshell
- 接下来,由于前面已知操作系统版本为ubuntu 12
脏牛提权影响范围Linux kernel >=2.6.22
同样的直接菜刀上传脏牛
然后执行脏牛
先用python开启一个交互式终端
$ python -c 'import pty;pty.spawn("/bin/bash")'
gcc -pthread dirty.c -o exp -lcrypt编译脏牛
执行exp
Ok,接下来
至此,提权成功
总结:
一般在masscan 和nmap 扫描端口后,需要用dirb对web端进行扫描,要仔细排查扫描出来的web目录,sql注入,密码爆破等都可以作为尝试手段,然后进入后台获取权限上传脚本并用菜刀连接,在进行提权,linux下一般为脏牛提权,windows下方法较多