目标IP 10.10.10.56 kali的vpn 10.10.16.5
端口扫描
查看443端口
搜索漏洞
目录爆破
查看某个文件,发现其修复了三个
找到username等,默认密码pfsense
进入
看到版本信息
网上搜索漏洞
搜索命令
测试漏洞存在,使用burp抓包
执行命令,看到时间的长短
开启监听
命令执行成功
测试发现curl没有
wget也没有
查看环境变量
可以直接读到root下的flag
没有base64
在这里搜索反弹shell
查看这个符号能否使用
创建一个叫a的文件
使用ls查看
创建一个payload
执行
因为没有bash, 修改payload
链接
将其断开
查看b的内容对不对
反弹shell成功
发现直接是root权限
查看user.txt