渗透思路:
nmap扫描----dirb扫描网站目录----exploit-db查找exp----利用sar2html的RCE漏洞getshell(base64编码)----利用定时任务提权
环境信息:
靶机:192.168.101.65
攻击机:192.168.101.34
具体步骤:
1、nmap扫描
sudo nmap -sV -sC -p- 192.168.101.65
只扫描到80端口(http)
2、dirb扫描网站目录
dirb http://192.168.101.65
查看http://192.168.101.65/robots.txt,发现sar2HTML
3、exploit-db查找exp
访问http://192.168.101.65/sar2HTML/,发现版本信息:sar2html Ver 3.2.1