nmap 192.168.164.0/24
dirb http://192.168.164.137/ -x .bak
curl直接读文件
curl http://192.168.164.137/index.html.bak
这是个用户名和密码
frank:$apr1$1oIGDEDK$/aVFPluYt56UvslZMBDoC0
将串字符保存到1.txt 然后john工具爆破密码
- john 1.txt
- john 1.txt --show
得到一组用户名和密码, frank frank!!!
登录刚才的development目录 ,成功登录
然后有提示 uploader目录需要安全审查
访问后可以上传图片
显示成功上传,但是不知道路径
能够上传图片马,但不知道路径,这时候选择回头看看8011端口
扫目录看到api目录
访问/api
正在开发的api接口, 猜测files_api.php 可以文件读取
没有file参数发送给我 ,所以猜测这里可以传file参数,尝试了一下是post传参
那么post传file参数可以进行文件读取
刚才上传文件后在/development/uploader/upload.php有回显,尝试读取这个upload.php
并没有读取出源码,而是执行了php文件
这里继续用filter伪协议进行读取 ,成功得到源码
FRANKuploads/
得到上传文件存储路径
nc 先监听webshell里设置的4444端口
文件读取刚刚上传的webshell.gif ,成功让gif文件以PHP执行
反弹shell 成功
www-data权限
内核版本>2.4.22 。2016年之前 都可以脏牛提权
版本符合
ls -l查看目录, 选择把脚本传入第一个a目录 cd进入a
kali上压缩脚本
靶机上先监听1234端口 将其输入dcow.tar.gz
kali上 nc向靶机传入 dcow.tar.gz
上传结束后 重新nc 4444连接上靶机
然后访问到a目录发现 脚本上传成功,解压脚本
解压后进入脚本目录 执行make命令
这里出问题了 ,靶机的g++环境有问题???