第一点是代理的使用
靶机将3128端口设置成squid服务,需要在访问靶机时挂上这层代理,才能正确访问
我的配置方法是使用了foxproxy这个浏览器插件,配置图如下,其中host那个地方我修改了 3次 所以遇到不成功的就多改一下
接着就是后台的路径拼接,在网上百度得到的后台路径是/?/admin/login,可是在本台机器中,经过尝试后结合猜测,不难发现路径变成了 /url/wolfcms/?/admin/login,接着弱口令就可以进去后台
第三个也是一个比较有意思的地方,我发现这个.html后面也可以命令执行,但这似乎并看不出来是文件包含的操作,演示图如下,文件上传点位于上传新文章的位置,也就是article
第四点,关于内网漏洞扫描脚本linpeas.sh不能下载的细节问题,显示asscess-deniey
最初以为是自己kali本机的监听服务没有开在对应正确的位置,和没有给linpea.sh文件赋权,结果都做了以后还是accessdeny,之后忽然想到某个老师曾经说过/tmp目录下面读写均比较方便,随后马上切换到tmp目录,一次成功
最后就是记录一下sudo 提权
sudo -l
User sickos may run the following commands on this host:
(ALL : ALL) ALL
sudo su ---获得root权限!
最后精简了一下过程