发现靶机
信息收集
就一个端口
目录信息
主页没有什么js可以找的,然后在robots里面找到3个目录,但都是同样的一张照片
渗透测试
在主页倒是发现了一些人名和一些单词,组合成字典之后发现存在fristi这个目录,是个登录页面
使用组合字典爆破并未成功,但是在页面源码中发现了一个提示、一个人名和一串base64编码
解码后发现是一张图片
在线转换后发现是一串字符:keKkeKKeKKeKkEkkEk
把发现的信息都放到字典里,对登录进行爆破,发现了正确的账号密码
登录进去之后是一个上传页面.
上传好reverse_shelle脚本后开启监听,然后利用apache的解析漏洞访问:http://172.21.137.76/fristi/uploads/shell.php.png反弹shell
权限提升
初始为低权限用户
老规矩,上suggester