靶机-Hackademic-RTB1
Hackademic-RTB1
信息搜集
nmap 扫描,22 和 80 端口打开。nmap 警告 80 的 http 有风险,所以从 web 开始渗透
探测
打开 web,url 中发现cat参数,简单测试发现存在 SQL 注入,sqlmap 一把梭哈,得到了 w 的用户名和密码。
登录后,简单看了看,发现用户都有发表文章的权限,唯独第三个用户有很多的权限,可以修改 hello.php 等文件的权限。
写 shell---直接用 kali 中/usr/share/webshells/下的反弹 shell。上传成功
- 反弹 shell 这里出了很多问题,nc 监听,一直没有反应。。。
- 最终反弹 shell 放弃,选择了一句话木马,蚁剑连接,得到 webshell
提权
查看内核版本
uname -a
依据系统的内核版本提权---linux2.6
- 首先要下载文件
- 通过蚁剑上传漏洞利用脚本
gcc 15285.c编译后运行,即可达到提权
本文来自博客园,作者:kzd的前沿思考,转载请注明原文链接:https://www.cnblogs.com/Fram3/p/15685761.html

浙公网安备 33010602011771号