首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

带妹玩转vulnhub(六)

前言

今晚的第二篇,没有什么要讲的,让我们好好的来排练一遍。

小编语:国庆七天的带妹系列文章已经第六篇了,也不知道哪位大佬带到妹子了,带不到妹子的师傅就留在宿舍学习吧,除了带妹系列的vulnhub,接下来退出更适合新手的duva教程,希望大家能够喜欢,喜欢之余,也希望大家能顺手转发,毕竟您的支持是我们最大的动力。

信息搜集

主机发现

netdiscover -r 192.168.43.0/24

端口扫描

nmap -A -p --T4 192.168.43.132

开始渗透

一个登陆页面,目录扫描肯定还有些东西

很快我们便可以得到第一个flag

以及一些关键的信息

当我开始尝试访问

http://192.168.43.132/uploaded_files/

时一直无法加载出页面,可能是需要我们登陆之后才能进行文件上传。

这里需要用到kali上的一个工具weevely,

参考链接http://www.freebuf.com/sectool/39765.html

如下命令

weevely generate shell/root/shell.php

然后访问

http://192.168.43.132/uploaded_files/shell.php

没有任何提示,说明此是shell.php已经成功上传,并且我也进行了访问

使用weevely进行连接

weevely http://192.168.43.132/uploaded_files/shell.php shell

权限提升

进入shell之后,我们需要相办法获取root,可以看到一波提示

使用如下命令

grep -rns technawi

对全部文件内容进行搜索,注意看一下帮助文档,会有参数的详细解释。

进行全局搜索确实是太耗时间了,这里就不截图了

最后我们便得到了密码,接下来就是使用用户名和密码进行ssh登陆了,拿到最后一个flag

总结

总结

这次呢,基本上也是一条主线下来,先获取web-shell,然后获取root的用户名和密码。

带妹是不可能带妹的,这辈子都不可能带妹的? 有人么?没人我要报警了?

下一篇
举报
领券