一、准备工作
1.靶机环境搭建
下载链接: https://pan.baidu.com/s/1csvuJ_NVCBvVr75KhxyM3Q?pwd=xie7 提取码: xie7
2.kali的ip
3.kali和靶机的都设置为NAT模式
二、信息收集
1.nmap的信息收集
(1)寻找靶机的ip
(2)查看靶机的端口及其协议
2.网页的信息收集
改变前:
发现成功文件包含
发现已经执行命令
(4)通过nc命令直接进行shell反弹
(5)优化命令执行终端
三、渗透
1.查看具有特殊权限的二进制文件
由上图可知发现了一个screen特殊文件
2.searchsploit命令对screen-4.5.0漏洞进行搜索
kali终端使用命令:searchsploit screen-4.5.0
3.将该41154.sh文件拷贝到/root目录下
4. 漏洞脚本文件的利用
将41154.sh中上面一部分c语言代码另存为libhax.c 编译libhax.c文件
命令:gcc -fPIC -shared -ldl -o libhax.so libhax.c
将41154.sh中下面一部分c语言代码另存为rootshell.c 编译rootshell.c文件
将41154.sh中剩下部分代码另存为dc5.sh脚本文件
并在保存dc5.sh文件输入 :set ff=unix ,否则在执行脚本文件时后出错
5.再次使用nc命令将文件上传到靶机
进入到kali的tmp,分别输入
反向连接靶机的那一端,分别输入
靶机和kali都要进入到tmp目录下面,注意kali与靶机输入时要一一对应