VulnHub靶场之CEWLKID: 1
扫描IP以及端口:
访问80端口,没啥,目录扫描,也没啥:
访问8080端口,sitemagic CMS???国外的么:
扫一下目录,有个info.php:
还有个登录页面:
去搜一个相关漏洞,发现好像存在一个任意文件上传:
不过好像要登陆才行,就很难受,不然会直接跳转到首页,,,
利用cewl生成字典:
爆破:
登录,上传shell文件:
监听拿shell,路径:http://192.168.1.17:8080/files/images/shell.php
:
做啥都没有权限,,,
下载pspy64查看进程:
可以看见用户“ cewlbeans ”不时执行的远程连接,其中密码以纯文本形式出现
su切换用户
事情就简单了~~
读取flag: