环境准备

靶机链接:百度网盘 请输入提取码

提取码:75sy

虚拟机网络链接模式:桥接模式

攻击机系统:kali linux 2021.1

信息收集

1.nmap -sP 192.168.1.0/24 //探测目标靶机ip

nmap -p- -A -T4 192.168.1.107 //探测目标靶机开放端口和服务

2.先看下网页,没有一点用

3.用dirb工具目录 分别访问圈住的地址。

漏洞利用

1.192.168.1.107/test/ 下面有password 进去之后报错

2.查看源码发现隐藏信息:admin:3iqtzi4RhkWANcu@$pa$$

或者用curl命令

2.尝试登录网页,用admin:3iqtzi4RhkWANcu@$pa$$

登录成功 找可以利用的目录

3.在这里直接把index.php里的东西删掉 换成能反弹shell的木马 我用的是php-reverse-shell.php(百度即可找到)

也可以用msf生成木马 直接用监听模块监听即可

4.设置好监听 再访问木马在的网页

5.成功反弹shell

权限提升

1.进去之后随便看看 发现/var/www/html 下有一个配置文件

2.拿到用户名和密码

user = jenny

password = Mypa$$wordi$notharD@123

3.输入密码登录进去 sudo -l

4.他的意思大概就是能通过sudo为shenron用户执行cp命令,/tmp目录又是任何用户都能访问的;因此,我们可以使用kali生成一个ssh公钥再复制到靶机服务器/tmp/authorized_keys中,然后再使用cp命令将authorized_keys替换到shenron用户的.ssh下;从而达到ssh免密登录shenron用户

5.以shenron身份执行cp命令,将咱们的秘钥信息替换了他原有的秘钥信息

6.登录成功后还是无法进行 sudo -l

7.执行sudo -l 发现需要密码,无法执行

在/var/opt/password.txt 目录下发现密码 YoUkNowMyPaSsWoRdIsToStRoNgDeAr

需要用apt来提权

8.sudo /usr/bin/apt update -o APT::Update::Pre-Invoke::=/bin/sh

//以root身份执行/usr/bin/apt update之前预备执行/bin/sh

进入root,成功拿下!!!

总结

(1)authorized_keys

就是为了让两个linux机器之间使用ssh不需要用户名和密码。

常规我们ssh连接到其他服务器的时候是需要输入密码的,这个文件中可以实现你的免密登录连接,只需要两步操作:

1、在要被连接的目标服务器上生成 ssh 公钥 xxx.pub

2、将远程服务器上生成的 xxx.pub 中的内容,拷贝到当前服务器的 ~/.ssh/authorized_keys 中

这样再进行 ssh 连接目标服务器的时候,就不会提示输入密码了,结果是直接连接成功

生成公私钥

(2)创建公私钥

在ssh目录下执行ssh-keygen即可创建

SHENRON-1(神龙靶机)相关推荐

  1. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  2. HA: InfinityStones靶机渗透测试

    文章目录 靶机信息 一.信息收集 1.主机发现 2.端口扫描 3.目录扫描 二.漏洞挖掘 1.访问 192.168.1.108 2.访问 /img 目录 3.访问 https 服务(443)端口 4. ...

  3. HA: Forensics靶机渗透测试

    文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...

  4. HA: Dhanush靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 3.查看 web 服务 二.漏洞挖掘 1.使用 cewl 生成字典 2.使用 hydra 进行爆破 3.ssh 连接 4.尝试 sudo 提权 靶机 ...

  5. Lampiao靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.查看对方web服务 2.使用 msfconsole get shell 脏牛提权漏洞(CVE-2016-5191) 三.脏牛提权 ...

  6. 龙蜥降世,神龙升级,阿里云投入 20 亿发力操作系统

    作者 | 贾凯强.伍杏玲 出品 | AI科技大本营(ID:rgznai100) 10 月 20 日,阿里巴巴云栖大会继续在杭州进行,与开幕第一天的主论坛不同,第二天活动的主论坛更加聚焦与技术领域和技术 ...

  7. 阿里云发布第四代神龙架构云计算首次进入5微秒时延时代

    10月20日,2021云栖大会上,阿里云宣布推出第四代神龙架构,这是飞天云操作系统新一代虚拟化技术,首次搭载全球唯一的大规模弹性RDMA加速网络,网络延迟整体降低80%以上.神龙4.0带来的计算架构革 ...

  8. FZU 1686 神龙的难题(DLX反复覆盖)

    FZU 1686 神龙的难题 题目链接 题意:中文题 思路:每个1看成列,每个位置作为左上角的矩阵看成行.dlx反复覆盖就可以 代码: #include <cstdio> #include ...

  9. 漏洞payload 靶机_【CS学习笔记】5、如何建立Payload处理器

    这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人. 再次声明,这只是我的个人学习笔记,不要当成教程去看,建议想学习CS的小伙伴可以看看A ...

最新文章

  1. linux编程实现dns请求,linux – 使用BIND实现辅助DNS服务器的最佳方式
  2. QT的QTextLayout类的使用
  3. Linux学习笔记03
  4. gitlab修改配置重启_centos7下gitlab安装说明
  5. 数据库连接池的选择及其开发配置
  6. vestacp 远程mysql_免费使用VestaCP控制面板的文件管理器 | 雷雨博客
  7. SpringBoot和SpringCloud面试题
  8. Java并发编程之AbstractQueuedSychronizer(抽象队列同步器,简称AQS)
  9. mysql中innodb的工作原理_解读MySQL的InnoDB引擎日志工作原理
  10. (Inside Out)Web地图坐标系——谷歌的无奈
  11. OpenRefine开源数据清洗软件的GREL语言
  12. 虚幻4 手持式AR应用 模板认识
  13. linux远程连接db2,使用命令行连接远程DB2数据库
  14. Unity MeshAnimator 2.0.16 ShaderMode
  15. 华为mate40Android,【猫哥爆料】史上最强Mate40官宣,坐实年度安卓机皇!
  16. 【网络-实验】配置Loopback Detection检测环路
  17. 未来想象计算机图片儿童版,未来世界儿童画画大全绘画作品欣赏
  18. 工具包-POST请求
  19. 睿赛德科技(RT-Thread)宣布完成A轮融资
  20. 计算两个日期的相隔天数

热门文章

  1. 单部六层电梯西门子逻辑控制竞赛博途V15.1以太网软件仿真
  2. “合十”高端酒店餐饮用米受邀参加2021中国企业家博鳌论坛
  3. 【SoC FPGA学习】二、SoC FPGA硬件初探,基础扫盲
  4. 量化基金投资中的算法交易简介
  5. 微信小程序渲染实时时间
  6. 【宝物志】门店运营内容分享 第二十四期
  7. 【超详细】C51单片机与HC-05蓝牙模块实现手机点灯
  8. sql server dbnetlib 不存在或者拒绝服务解决方案
  9. python sklearn工具包_Sklearn工具包及模型评估
  10. java第一阶段(day11)Utill包常用类