目标飞机-哈克迪麦克-RTB1
Hackademic-RTB1
信息搜集
Nmap扫描,端口22和80打开。Nmap警告说80的http是有风险的,所以它开始从网络渗透。
探测
打开网页,在url中找到cat参数,通过简单测试发现有SQL注入,使用sqlmap获取W的用户名和密码。
登录后我简单看了一下,发现所有用户都有发布文章的权限,但是第三个用户有很大的权限修改hello.php等文件。
写shell -直接使用kali中/usr/share/web shell/下的反弹shell。上传成功。
反弹壳有很多问题,数控监控,一直没有反应。
最后,反弹壳放弃了,选择了一句话:木马,蚂蚁剑连接,获得webshell。
提权
检查内核版本uname -a a。
根据系统的内核版本- linux2.6
先下载文件。
通过蚂蚁剑上传漏洞脚本
Gcc 15285.c可以编译运行,然后可以解除。
本文来自博客公园,作者:OutBxx,请注明原链接:https://www.cnblogs.com/OutBxx/p/15685761.html.
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/145040.html