总结
- 信息搜集,端口扫描,目录扫描,获取敏感目录和压缩包文件
- 下载源代码,进行审计代码,得到数据库账号和密码(发现账号和密码,其实和敏感目录下的一样)
- 敏感目录下,获取账号和密码(发现是主页的登陆账号密码)
- 使用msf生成php反向shell,通过文件上传漏洞上传shell,并访问进行触发
- 寻找Linux内核漏洞exp,提权root
CTF6靶机下载地址
https://download.vulnhub.com/lampsecurity/ctf6.zip
环境搭建
- VMware15.5pro
- 攻击机:kali(IP:192.168.232.128)
- 解压缩下载的ctf6.zip,直接导入即可
靶机实战
信息收集
扫描靶机IP、靶机开放的端口