HTB-靶机-Help

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.121

本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

执行命令 autorecon 10.10.10.121 -o ./Help-autorecon

开放了3个端口,再看看扫描出来的爆破了哪些目录

经过测试目录support有一个登录界面

根据上面信息搜索了下关键字,确认存在漏洞,具体参考:https://www.exploit-db.com/exploits/40300

利用的方式:通过页面的提交票价界面上传一个反弹shell代码,然后记得要快速执行40300的exploit即可,同时本地监听好反弹端口即可,没有问题的话就会成功反弹shell

升级为tty-shell读取user.txt信息开始提权,具体内核提权代码参考:https://www.exploit-db.com/exploits/44298

posted @   皇帽讲绿帽带法技巧  阅读(178)  评论(4编辑  收藏  举报
编辑推荐:
· 智能桌面机器人:用.NET IoT库控制舵机并多方法播放表情
· Linux glibc自带哈希表的用例及性能测试
· 深入理解 Mybatis 分库分表执行原理
· 如何打造一个高并发系统?
· .NET Core GC压缩(compact_phase)底层原理浅谈
阅读排行:
· 手把手教你在本地部署DeepSeek R1,搭建web-ui ,建议收藏!
· 新年开篇:在本地部署DeepSeek大模型实现联网增强的AI应用
· Janus Pro:DeepSeek 开源革新,多模态 AI 的未来
· 互联网不景气了那就玩玩嵌入式吧,用纯.NET开发并制作一个智能桌面机器人(三):用.NET IoT库
· 【非技术】说说2024年我都干了些啥
点击右上角即可分享
微信分享提示