vulnhub之INO:1.0.1渗透测试
arp-scan -l 扫描靶机IP地址
nmap -sV -Pn -A x.x.x.253
登录80端口
扫描后台路径
发现database目录
在sql脚本中,查看到用户名和密码,怀疑是web登录的用户名和密码。
MD5进行解密
登录页面,发现存在上传功能,上传反弹shell的脚本
在/lot/admin/assets/uploads/maps目录下看到我们上传的脚本
进行nc 反弹shell
查看/etc/passwd文件,看到一个/bin/bash用户名
进入相关目录,发现密码
切换用户
查看local.txt文件
sudo -l 查看有什么提权的命令,可以使用/usr/sbin/useradd 添加一个root权限用户
使用命令即可添加1个用户名为hacker,密码为123456的root权限用户
su hacker登录,获取root权限
查看root目录下的flag