拿到靶机后添加一个网卡,用kali扫一下,找到IP
对靶机进行端口扫描,发现开放22,80端口
访问80端口,是一个如下网站
对网站进行目录扫描,找到了后台登录界面
在网站里游荡,发现cat=1的参数,测一下,发现有原始报错信息
And 1=1、and 1=2 确定存在注入点
Sqlmap一把梭
找到用户名密码
成功登录,但是没什么发现,这个用户密码虽然是admin,但是权限不高
发现另一个高权限用户
一顿瞎找,发现在option中的miseellaneous中可以开启文件上传功能
还有保存路径和允许上传形式,记好保存路径,在允许上传php脚本
美美的上传哥斯拉木马
浏览器访问
哥斯拉成功连接
权限太低访问不了root
准备使用msf连接,先制作一个php木马
用哥斯拉传上去
在msf中开启监听
浏览器访问上传的木马,msf就会上线
艰难的尝试提权
Psswd提权不行
Suid提权不行
Sudo提权不行
最后尝试Linux内核提权,先查看内核版本
然后在searchsploit里寻找对应版本漏洞
试了好多个都不太行,最后上百度查了一下,发现15285可以
搞下来,然后用哥斯拉上传,
Chmod 777 15285.c
gcc编译:gcc 15285.c -o exp
Chmod +x exp
然后进入shell
./exp