扫描打点

关于
CMS,exploitdb出来的两个漏洞都不能用dirsearch扫出来.backup,拿到用户名和密码
jangow01:abygurl69但好像是数据库的密码?但没对外开放数据库,看看有没有刚见过的密码复用
连连
ftp试试:
去
var/www/html下翻一翻,找到这个,能命令执行:

getshell命令执行传一句话
echo '<?php @eval($_POST['qwq']); ?>' >> qwq.php蚁剑连一下,然后转
msf但这里反弹
shell一直失败
换用
443端口然后提示
su: must be run from a terminal搜到这篇文章 ,要用
python调用本地shell
然后继续密码复用就提权了
Linux内核提权学长提示对于老机器都可以搜一下内核


发现正好可以用
拿蚁剑传上去,
gcc编译一下,执行生成的a.out就行

学长的任务罢了1-jangow01
- 本文链接: http://noone40404.github.io/2024/09/14/学长的任务罢了1:jangow01/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!