![]()

sudo nmap -n -v -sS -p- 10.10.10.13 --max-retries=0 -oN allport.txt -Pn
![]()

nmap -n -v -sC -sV -p $(cat allport.txt |grep ^[0-9]|cut -d / -f1|tr '\n' ','|sed s/,$//) 10.10.10.13 -oN nmap.txt -Pn
因为我们发现53端口,因此要解析其地址,获得两个域名

还有其他方法解析
按照顺序输入后,解析得到一个子域名

使用其他字典解析

查看80端口,发现没有robots.txt

绑定hosts
![]()
添加

爆破目录,却没有任何发现

访问对应子域名,这里可以测试弱口令,sql注入,xss,ssti注入等,刚开始爆破发现难以爆破

这里是sql注入,直接登录,密码随意,账号需要按照下图进入

进入之后发现是命令注入

查看是否有curl

写一个shell
![]()

开个监听

开启服务器

web应用上执行

查看权限

变成交互式shell


和之前的提权一样,把自己的文件上传上去,然后让其运行,查看情况
下载对应提权搜索工具

添加使用权限
![]()
执行命令

发现定时任务

找到目标文件

查看文件代码

在攻击机写一个文件
![]()
![]()
下载并查看文件内容

查看其权限

修改文件名字

开启监听

反弹成功
