Vulnhub:ReconForce-01.1靶机

kali:192.168.111.111

靶机:192.168.111.200

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.200

image

访问目标ftp得到提示:Security@hackNos

image

访问http://192.168.111.200/5ecure/,提示需要登录,使用之前的得到的提示作为密码,用户为admin,可以登录

image

漏洞利用

使用管道符可以执行命令

image

image

本地开启http服务,让目标下载php反弹shell

python3 -m http.server

image

image

image

提权

使用之前的道德密码切换到用户recon

su recon

image

sudo权限

sudo -l

image

提升为root

sudo su

image

获得flag

image

posted @ 2023-02-20 21:08  ctostm  阅读(37)  评论(0)    收藏  举报