HTB-靶机-Help
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.121
本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描
执行命令 autorecon 10.10.10.121 -o ./Help-autorecon
开放了3个端口,再看看扫描出来的爆破了哪些目录
经过测试目录support有一个登录界面
根据上面信息搜索了下关键字,确认存在漏洞,具体参考:https://www.exploit-db.com/exploits/40300
利用的方式:通过页面的提交票价界面上传一个反弹shell代码,然后记得要快速执行40300的exploit即可,同时本地监听好反弹端口即可,没有问题的话就会成功反弹shell
升级为tty-shell读取user.txt信息开始提权,具体内核提权代码参考:https://www.exploit-db.com/exploits/44298
迷茫的人生,需要不断努力,才能看清远方模糊的志向!
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 智能桌面机器人:用.NET IoT库控制舵机并多方法播放表情
· Linux glibc自带哈希表的用例及性能测试
· 深入理解 Mybatis 分库分表执行原理
· 如何打造一个高并发系统?
· .NET Core GC压缩(compact_phase)底层原理浅谈
· 手把手教你在本地部署DeepSeek R1,搭建web-ui ,建议收藏!
· 新年开篇:在本地部署DeepSeek大模型实现联网增强的AI应用
· Janus Pro:DeepSeek 开源革新,多模态 AI 的未来
· 互联网不景气了那就玩玩嵌入式吧,用纯.NET开发并制作一个智能桌面机器人(三):用.NET IoT库
· 【非技术】说说2024年我都干了些啥