VulnHub靶机MILNET:1writeup

下载地址:https://www.vulnhub.com/entry/milnet-1,148

信息收集

获取IP地址

扫描端口

80端口(没有发现有用信息)

列举目录 

只有一个info.php,访问之后发现允许文件包含和网站根目录的路径

经过测试可以通过base64形式执行远程命令注入

getshell

上传大马

 

msf联动拿shell

提权

查看用户

查看计划任务(这里看到每过一分钟会以root权限执行一次/backup/backup.sh)

查看/backup/backup.sh内容

在langman用户家目录 /home/langman/SDINET/DefenseCode_Unix_WildCards_Gone_Wild.txt 看到一下内容 

在新终端上生成单行恶意代码,用于使用 msfvenom 实现 netcat 反向连接,并为此输入以下 命令。并开启监听

接下来在靶机运行一下命令 

等待一分钟

 成功拿到root权限

成功得到flag 

到这里成功完成了该靶机!
本文所有用到的工具都可以关注微信公众号“网络安全学习爱好者”联系公众客服免费领取!有关学习的问题也可以加客服一起学习!
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sword-豪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值