VulnHub靶场之CEWLKID: 1

VulnHub靶场之CEWLKID: 1

扫描IP以及端口:
在这里插入图片描述
访问80端口,没啥,目录扫描,也没啥:
在这里插入图片描述
访问8080端口,sitemagic CMS???国外的么:
在这里插入图片描述
扫一下目录,有个info.php:
在这里插入图片描述
还有个登录页面:
在这里插入图片描述
去搜一个相关漏洞,发现好像存在一个任意文件上传:
在这里插入图片描述
不过好像要登陆才行,就很难受,不然会直接跳转到首页,,,
利用cewl生成字典:
在这里插入图片描述
爆破:
在这里插入图片描述

在这里插入图片描述
登录,上传shell文件:
在这里插入图片描述
监听拿shell,路径:http://192.168.1.17:8080/files/images/shell.php
在这里插入图片描述
做啥都没有权限,,,
在这里插入图片描述
下载pspy64查看进程:
在这里插入图片描述
可以看见用户“ cewlbeans ”不时执行的远程连接,其中密码以纯文本形式出现
在这里插入图片描述
su切换用户
在这里插入图片描述
事情就简单了~~
在这里插入图片描述
读取flag:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值