1. 利用nmap扫描本网段nmap -Sp 192.168.163.0/24存活主机ip和开放端口

image-20201103104238993

image-20201103104248659

2 目录扫描

dirb http://192.168.163.145

image-20201103104332405

http://192.168.163.145/server-status(403禁止访问)

http://192.168.163.145/index.html(web主页)

http://192.168.163.145/images/(图片目录)

发现登录页面 http://192.168.163.145/webdav

image-20201103104348733

3.密码爆破

需要密码,尝试收集有用信息生成字典进行密码爆破

对web主页面单词进行提取生成密码字典尝试进行爆破

cewl 192.168.163.145 -w 1.txt

image-20201103104437709

通过burpsuit抓包发现,该站数据包对输入密码进行了加密,只能看见明文账号,burpsuit爆破似乎不太行

image-20201103104454037

接下来用尝试hydra进行暴力登录破解

image-20201103104507812

成功爆破处账号密码

然后进行登录

image-20201103104520762

里面什么也没有,但是知道了此主机为ubuntu和Apache服务的版本

4. 百度知道webbdav

image-20201103104549609

发现有了新的思路,经过搜索发现webDav 对web server开启了put方法

利用cadaver客户端程序可以进行shell的上传,使用cadaver登录webdav并上传木马获取shell;

5. 上传shell

命令: cadaver http://192.168.10.163/webdav
连接到webdav页面

image-20201103104633286

分别上传php反弹shell木马文件和php探针文件

命令: put php-reverse-shell.php

put 3.php
使用put命令将php文件上传过去

上传成功后

6 访问所上传的php探针文件

代码完全解析成功

image-20201103104739727

7.反弹shell

监听1234端口image-20201103104822333

8 提权、

whoami发现该权限为低权限

image-20201103104908749

cd到home目录,发现家目录下存在三个用户,猜测为ssh登陆的用户名

image-20201103104938232

cd到mnt目录,查看

image-20201103104952909

brainfuck 解码,得到一个密码chitragupt

尝试对上面发现的三个账户进行依次登录

尝试ssh登录inferno

成功登录

修改/etc/update- motd.d/00-header,转到/etc/update- motd.d目录下

image-20201103105036376

修改/etc/update- motd.d/00-header

image-20201103105049467

image-20201103105055802

su root登录

image-20201103105108484

提权成功

image-20201103105122583

cat root.txt

image-20201103105134165

到此提权成功'

最后修改:2021 年 02 月 10 日 08 : 45 PM
如果觉得我的文章对你有用,请随意赞赏