Vulnhub-Photographer1

靶机IP:172.16.10.105

攻击机IP:172.16.10.108

1、扫描靶机端口和服务

2、匿名连接一下samba服务器,有一个txt文件和wp网站备份压缩文件。

3、查看一下txt文件,是agi发给daisa的一封邮件,告诉daisa网站已经搭建好,不要忘记你的密码。

4、访问80端口,是一个静态页面,没什么东西

5、再访问一下8000端口,识别出是koken cms

6、漏洞库搜索一下cms漏洞,发现有一个任意文件上传漏洞

7、利用这个漏洞需要登录后台,后台路径是/admin

8、访问8000端口首页有daisa的名字,根据之前的txt文件,邮箱可能是daisa@photographer.com,密码应该是babygirl,尝试登录成功。

9、准备一个php反弹shell的脚本,在kali找一个,修改ip和端口

10、点击页面有下角import conten,会弹出窗口,可以上传文件。

11、上传反弹shell脚本并进行抓包,删除后缀名.jpg发送请求包

12、开启本地监听

nc -lvnp 8888

点击上传的文件反弹成功

13、在家目录daisa目录下找到第一个flag

14、使用find命令查找拥有suid权限的文件,发现有个php7.2的二进制文件

15、使用php命令提权,最后在root目录找到第二个flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值