cengbox1靶机
arp-scan -l 扫描靶机IP地址
nmap -sV -Pn -A x.x.x.136 扫描端口信息
访问80端口
对80端口进行爆破
发现登录界面
进行burp抓包
进行sqlmap爆破,sqlmap -r 4.txt --dbs,爆破出数据库
爆破出表
爆破出列
爆破出用户名和密码
登录,发现上传点
只能上传图片
制造后门
上传成功
msf进行监听
访问上传文件,反弹shell
进入交互模式
进入home目录,切换用户
发现user.txt
ssh进行登录用户
下载pspy64,
使用pspy查看实时进程,项目地址:https://github.com/DominicBreuker/pspy/
下载连接: https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64
为了更方便的进一步操作,使用得到的账号密码,直接使用ssh进行登录,登录之后,切换到tmp目录使用wget命令进行下载
给pspy64赋予权限,并运行
查看文件
修改脚本为反弹shell的python脚本
获得root权限