环境准备

下载靶机导入到vmware
在这里插入图片描述
攻击机IP为:192.168.2.18
靶机的IP为:192.168.2.16

信息收集

我们首先使用nmap扫描一下靶机开放的端口信息
在这里插入图片描述
发现只开放了ssh跟http服务,我们首先访问一下他的网站
在这里插入图片描述
在这里插入图片描述有一个登录界面,其他并无什么有用信息

渗透开始

网站页面没有什么有用信息,我们扫描一下网站的目录
在这里插入图片描述
有.git泄露,我们使用工具把它下载下来
在这里插入图片描述
看看git的日志
在这里插入图片描述
发现有修改过login.php文件,我们回到这次缓存
在这里插入图片描述
获得网站后台的账号密码,我们去登录一下
在这里插入图片描述
发现这里可能有sql注入的漏洞,我们使用sqlmap跑一下
记住要加上cookie
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
成功或得到ssh的账号密码,我们登录一下
在这里插入图片描述
成功登录,我们查看第一个flag
在这里插入图片描述

提权

横向提权

我们查看一下.bash_history文件
在这里插入图片描述
发现在访问9999端口,而且仿佛是可以执行命令的
在这里插入图片描述
试了一下,确实可以执行命令,我们直接反弹这个用户的shell
在这里插入图片描述在这里插入图片描述
注意,运行的命令要经过url编码后
成功获取了shell,我们查看一下这个用户的历史命令
在这里插入图片描述
发现了密码为gang,我们去ssh切换一下用户

纵向提权

这个用户貌似是可以用root命令运行python3命令的
在这里插入图片描述
查看了一下,确实是的,我们运行一下然后查看flag
在这里插入图片描述
实验到此结束

Logo

瓜分20万奖金 获得内推名额 丰厚实物奖励 易参与易上手

更多推荐