1.目标
将权限提升到root然后获取flag。
2.信息收集:
查看本地靶机的ip:ifconfig
查看目标靶机的ip:arp-scan -l
nmap扫描目标机的ip开放端口:sudo nmap -sS -A IP,发现开放22,3128,8080三个端口。
3128代理服务器端口80访问不了可以通过修改ip为靶机ip端口代理来进行查看通过扫表web目录发现直接访问http://ip/robots.txt
发现有一个wolfcms目录接着访问http://ip/wolfcms
尝试登录后台http://IP/wolfcms/?/admin进行访问发现可以登录猜测账户:admin密码:123456或者账户admin密码admin弱口令
发现文件上传漏洞
上传一个webshell.php打开监听端口
访问webshell.php文件
获取反弹shell利用
利用python交互式。
下一步开始进行sudo提权查找配置文件
cat查看回显目录发现存在账户和密码
查看/home文件发现存在账户
剩下的就是老套路了切换用户su sickos密码刚才已经找到了是john@123然后sudo开始进行提权查看flag
sudo su root 进行提权