nmap -Pn -p- -T4 --min-rate=1000 192.168.171.76
nmap -Pn -p 22,80,139,445,8000 -sCV 192.168.171.76
查看8000端口的内容
CMS的关键字“Built with Koken”
存在的漏洞需要认证
https://www.exploit-db.com/exploits/48706
在端口枚举时,该靶机有smb服务,所以查看一下是否有共享文件
查看sambashare文件
在txt文件中发现如下描述
大致猜出账号/密码:daisa@photographer.com/babygirl
成功登录系统,根据exp的提示上传php-reverse-shell
在上传burp时修改后缀
上传后收到shell
发现可以SUID提权
https://gtfobins.github.io/gtfobins/php/#suid