前期信息收集
先进行主机发现
然后去进行端口与服务的发现与扫描,可以发现打开了 22 80 8080 3306端口,两个是http,一个是ssh,一个是mysql
渗透阶段
我们先到我们熟悉的80端口去看看,没见过但看样子好像是一个CMS,在80端口的页面没有什么东西,于是决定去做目录扫描
用目录扫描也没扫出来几个有用的东西,只有一个页面可以访问
去看看发现好像是用户名加MD5加密的密码
现在80端口已经没有可以运用的东西,所以去看看8080端口有什么,发现是一个登录页面,那刚刚拿到的用户名和密码不就有用了
MD5在线解密后尝试登录发现只有eder的账户可以用 (解密网站 MD5在线解密 - 土薯在线工具Toolshu.com)
到后台后我们去网上找一找有没有什么有用的EXP去拿下后台,发现可以在构建项目时反弹shell于是我们进行项目构建
在kali上进行端口监听,后构建任务后得到shell
提权
由于我们拿到的是一个低权限的用户于是我们先看常用的提权方式是否有用,结果发现没有我经常使用的提权方式,且对shadow文件没有读取权限
所以尝试用其他的提权方式,这里可以尝试用自动任务去提权,在自动任务的列表中发现有一个用root权限执行的自动任务脚本
查看权限后发现对自动任务的执行脚本有写的权限,于是直接再写一个反弹shell的语句,再开一个监听端口去拿到shell
PS
这是一个典型的CMS靶场可以哪来进行演示
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)