Nyx靶场
上来先正常信息收集:
显然80端口对我们是最有价值的
主页:
源码:
显而易见他告诉我们思路错误了
进行目录爆破:
拿到一个key.php
查看:
挑衅十足(哥么没注入成功)
查看源码:
注意到action没有参数,显然没有传递目标,就是兔子洞!!!!!
目录爆破还有一个路径:
这个路径是一个key
则直接编写private key进行ssh连接
注意id_rsa的权限不能高于600,且我们的主机名字在web网页的标题上获取的
提权:
可见我们有gcc的权限,使用我们直接看GTFOBIN的信息:
直接:sudo gcc -wrapper /bin/sh,-s .
提权成功!!!!