发现目标主机
使用nmap扫描整个网段,发现目标主机
nmap 192.168.1.0/24
通过简单的扫描发现目标主机开放了22和80端口
使用nmap再对目标主机进行详细的探测,发现任然只开放了两个端口
nmap -T4 -A -v 192.168.1.9
使用浏览器访问主机的80端口后也没有发下有价值的信息
然后我们扫描一下网站的目录
dirb http://192.168.1.8 /home/kali/wordlist/big.txt
通过扫描得到了一个网站目录,但是是无法直接访问的
http://192.168.1.8/adminstration/
对于没有权限的我们尝试修改XFF头为:127.0.0.1
修改后我们发现响应代码中需要我们提供username和password字段信息
我们再尝试加入username=admin&password=admin
成功登录到后台页面
通过简单查看发现了一个文件上传页面
上传时需要修改Content-Type进行绕过,这里使用的是image/png
然后在本地监听1234端口,访问上传的php文件,会反弹回来一个shell
通过反弹shell得到了一个www-data
权限的shell
然后通过Python获得一个交互式的shell
-
export
TERM=xterm
-
python3 -
c “
import pty;pty.spawn(‘/bin/bash’)”
在查看home目录时发现了一个base64加密的信息,解密后发现为ssh的账号密码:
然后我们使用ssh登录主机
登录之后检查一下有没有SUID提权的条件
检查之后发现存在/bin/su,使用sudo su直接提权到root查看Flag
加入我的星球
即日起,截至2021年1月15日24时,星球续费享5折优惠哦!
学生可享10元/年价格加入星球
(注:需发送学生证或校园卡照片至邮箱【jacobwong507@foxmail.com】获取优惠链接)
下方查看历史文章
扫描二维码
获取更多精彩
NowSec
转载:https://blog.csdn.net/qq_45434762/article/details/112551259
查看评论