关于我渗透KiraCTF靶机这回事

159 阅读2分钟

前言

一天不打靶机,难受一整天
靶机地址:download.vulnhub.com/kira/KiraCT…

前期信息收集

因为得知靶机的MAC地址,所以直接用arp-scan的命令进行扫描
image-20211124143251201
发现道172.16.10.147为靶机的IP地址,然后对其进行端口扫描->nmap -sS -p- 172.16.10.147
image-20211124143446297
发现只开了一个80端口,其余都没有打开,直接浏览器访问80端口

攻击过程

访问172.16.10.147,发现只有两个按钮
image-20211124143559113
点击就跳转到另外两个页面,一个是文件上传的页面,而另一个则是文件包含的页面,两个页面都有漏洞
image-20211124143728633
image-20211124143752887
然后渗透的思路直接就是通过文件上传上传一个可以反弹shell的PHP木马,然后通过文件包含去访问上传的木马使其运行
首先得先知道上传的限制是什么
构造一个php为后缀并且文件内容并没有图片文件头的文件
image-20211124144054278
然后上传,发现上传失败
image-20211124144201029
然后修改上传文件的后缀名,改为gif再次上传发现直接上传成功,甚至连URL的路径都直接显示出来
image-20211124144300741
然后利用msfvenom构造反弹shell,并用kali来连接反弹shell
image-20211124144437942
将木马上传至靶机,并且使用文件包含漏洞去包含此文件image-20211124144650277
image-20211124144751618
成功包含文件,然后kali监听的端口成功接收到shell
image-20211124144839522
然后进入靶机,发现权限为低权限用户,并且查看版本号和有suid权限的命令
image-20211124145107572
并没有发现什么有用的信息
然后切换/bin/bash
这边有一个小坑的地方,靶机中没有python2只有python3所以需要适当的调整命令
image-20211124145241655
成功获得/bin/bash之后,查看当前目录下文件内容发现一个不一样的文件,进入文件夹后发现bassam用户的密码.
image-20211124145429087
然后切换用户,发现用户直接拥有sudo的权限,并且在用户更根目录下有一个flag.
image-20211124145545983
至此这道题就结束了,这道题并没有难度,很简单,很适合萌新小白们试水

免费领取学习资料 2021年全套网络安全资料包及最新面试题 (渗透工具,环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)