下载地址:https://www.vulnhub.com/entry/milnet-1,148
信息收集
获取IP地址
扫描端口
80端口(没有发现有用信息)
列举目录
只有一个info.php,访问之后发现允许文件包含和网站根目录的路径
经过测试可以通过base64形式执行远程命令注入
getshell
上传大马
msf联动拿shell
提权
查看用户
查看计划任务(这里看到每过一分钟会以root权限执行一次/backup/backup.sh)
查看/backup/backup.sh内容
在langman用户家目录 /home/langman/SDINET/DefenseCode_Unix_WildCards_Gone_Wild.txt 看到一下内容
在新终端上生成单行恶意代码,用于使用 msfvenom 实现 netcat 反向连接,并为此输入以下 命令。并开启监听
接下来在靶机运行一下命令
等待一分钟
成功拿到root权限
成功得到flag
到这里成功完成了该靶机!
本文所有用到的工具都可以关注微信公众号“网络安全学习爱好者”联系公众客服免费领取!有关学习的问题也可以加客服一起学习!