nmap -Pn -p- -T4 --min-rate=1000 192.168.58.111
nmap -Pn -p 22,80,33060 -sCV 192.168.58.111
查看80端口的页面,未发现可用信息。
对路径进行爆破
gobuster dir -u http://192.168.58.111/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 300
对枚举出的路径进行尝试,在/store中发现可利用的地方。
在exploit-db中搜索“CSE Bookstore”
https://www.exploit-db.com/exploits/48960
成功登录后台
在“Add new book”功能处,发现上传点,尝试进行文件上传。
上传php-reverse-shell
上传后,成功接到shell
ssh登录tony用户
使用sudo -l,发现可以提权的地方
https://gtfobins.github.io/gtfobins/pkexec/