渗透思路:
nmap扫描----通过robots.txt得到/dev_shell目录----利用RCE得到反弹shell----找到.gpg文件密码并解密----sudo su提权
环境信息:
靶机:192.168.101.63
攻击机:192.168.101.34
具体步骤:
1、nmap扫描
sudo nmap -sV -sC -p- 192.168.101.63
扫描到2个端口:80(http)、25468(ssh)

2、利用RCE得到反弹shell
注意到nmap扫描http端口的时候扫描到了robots.txt,其中有4个disallowed entries:
/login.php、 /dev_shell.php、 /lat_memo.html 、/passwords.html
一一访问这几个页面,发现其中http://192.168.101.63/dev_shell.php可以执行系统命令

本文详细讲述了黑客通过nmap扫描、RCE漏洞利用,逐步获取反弹shell、破解密码,最终实现从www-data用户提权到root的过程,涉及渗透技巧、密码破解及系统管理知识。
最低0.47元/天 解锁文章
1298

被折叠的 条评论
为什么被折叠?



