靶机-Hackademic-RTB1

Hackademic-RTB1

信息搜集

nmap 扫描,22 和 80 端口打开。nmap 警告 80 的 http 有风险,所以从 web 开始渗透

探测

打开 web,url 中发现cat参数,简单测试发现存在 SQL 注入,sqlmap 一把梭哈,得到了 w 的用户名和密码。

登录后,简单看了看,发现用户都有发表文章的权限,唯独第三个用户有很多的权限,可以修改 hello.php 等文件的权限。

写 shell---直接用 kali 中/usr/share/webshells/下的反弹 shell。上传成功

  • 反弹 shell 这里出了很多问题,nc 监听,一直没有反应。。。
  • 最终反弹 shell 放弃,选择了一句话木马,蚁剑连接,得到 webshell

提权

查看内核版本
uname -a

依据系统的内核版本提权---linux2.6

  • 首先要下载文件
  • 通过蚁剑上传漏洞利用脚本
  • gcc 15285.c 编译后运行,即可达到提权
posted @ 2021-12-13 23:00  kzd的前沿思考  阅读(108)  评论(0)    收藏  举报