当前位置: 首页 > article >正文

靶机精讲:BNE0x03Simple

主机发现

 nmap扫描

端口扫描

服务扫描

 脚本扫描

 

 第二十页路径有目录

web渗透

搜索该版本漏洞

CuteCMS漏洞利用

 

 下载下来

 查看文件,发现是远程文件上传漏洞

 

 按步骤进行注册

 

 点进去

 构造利用文件,反弹shell

最后语法错误应为0>1

 尝试上传

根据漏洞扫描自动所在目录

cutenews/uploads/avatar_Username_FileName.php

 建立监听

 再执行文件

 反弹成功

 获得初步系统shell

内核提权尝试

 内核版本

搜索版本漏洞·

 

 下载文件37292

 架设web服务器

 初始shell切换临时目录

 上传文件

 进行提权

 失败

 继续搜索版本内核漏洞

 跑提权建议工具

 去GitHub下载linpeas.ch文件

给与权限

 ./linpeas.ch

 下载文件

 

 

 没有成功,尝试36746

 

 rooted

 

 


http://www.kler.cn/a/13453.html

相关文章:

  • 月收入过万是什么水平?在90年代可是“万人户”
  • Docker容器部署
  • 微信为什么使用 SQLite 保存聊天记录
  • Java线程基础知识
  • Hive msck 描述
  • matlab数据归一化与反归一化处理
  • 信息安全复习四:置换密码乘积密码隐写术
  • Baumer工业相机中偏振相机如何使用Baumer堡盟GAPI SDK来进行偏振数据的计算转换输出(C#)
  • 【NestJs】数据库重构
  • 德赛西威上海车展重磅发布Smart Solution 2.0,有哪些革新点?
  • 2023年全国最新高校辅导员精选真题及答案60
  • 外链是什么意思,什么是外链
  • educoder实训——函数【1】
  • 应用程序性能监控系统(APM) :SkyWalking 简介
  • AI智能课程第一讲:chatgpt介绍
  • 快手社招Java后端开发岗面试,被问麻了
  • Python 机器人学习手册:6~10
  • 2023的指纹浏览器盘点,指纹浏览器使用全攻略
  • 告别StringUtil:使用Java的全新String API优化你的代码
  • python并行运算