

查看443端口

搜索漏洞

目录爆破

查看某个文件,发现其修复了三个

找到username等,默认密码pfsense

进入

看到版本信息

网上搜索漏洞

搜索命令

测试漏洞存在,使用burp抓包

执行命令,看到时间的长短

开启监听
![]()
命令执行成功

测试发现curl没有

wget也没有
查看环境变量


可以直接读到root下的flag

没有base64

在这里搜索反弹shell

查看这个符号能否使用

创建一个叫a的文件

使用ls查看

创建一个payload
![]()

执行

因为没有bash, 修改payload


链接

将其断开

查看b的内容对不对

反弹shell成功

发现直接是root权限
![]()
查看user.txt
