打靶日记——Jarbas
前期信息收集
先进行主机发现
然后去进行端口与服务的发现与扫描,可以发现打开了 22 80 8080 3306端口,两个是http,一个是ssh,一个是mysql
渗透阶段
我们先到我们熟悉的80端口去看看,没见过但看样子好像是一个CMS,在80端口的页面没有什么东西,于是决定去做目录扫描
用目录扫描也没扫出来几个有用的东西,只有一个页面可以访问
去看看发现好像是用户名加MD5加密的密码
现在80端口已经没有可以运用的东西,所以去看看8080端口有什么,发现是一个登录页面,那刚刚拿到的用户名和密码不就有用了
MD5在线解密后尝试登录发现只有eder的账户可以用 (解密网站 MD5在线解密 - 土薯在线工具Toolshu.com)
到后台后我们去网上找一找有没有什么有用的EXP去拿下后台,发现可以在构建项目时反弹shell于是我们进行项目构建
在kali上进行端口监听,后构建任务后得到shell
提权
由于我们拿到的是一个低权限的用户于是我们先看常用的提权方式是否有用,结果发现没有我经常使用的提权方式,且对shadow文件没有读取权限
所以尝试用其他的提权方式,这里可以尝试用自动任务去提权,在自动任务的列表中发现有一个用root权限执行的自动任务脚本
查看权限后发现对自动任务的执行脚本有写的权限,于是直接再写一个反弹shell的语句,再开一个监听端口去拿到shell
PS
这是一个典型的CMS靶场可以哪来进行演示
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录