威联通nas 做网站,wordpress php.ini,全能网站服务器,视频号视频二维码信息收集
arp-scan nmap 获取userFlag
有web服务#xff0c;但上去看了就是一个默认页面没有其它的东西。这里值得注意的是目标开启了139和445端口#xff0c;说明目标开发了smb服务#xff08;主要是445端口#xff0c;139作为辅助#xff09;。在kali中我们可以通过sm…信息收集
arp-scan nmap 获取userFlag
有web服务但上去看了就是一个默认页面没有其它的东西。这里值得注意的是目标开启了139和445端口说明目标开发了smb服务主要是445端口139作为辅助。在kali中我们可以通过smbmap来探测目标有哪些共享目录以及它们的权限 发现有个server目录是可读可写的通过mount将它挂载到本地 可以无密码访问这里直接回车就可以了 看到这我就认为这个server其实就是服务器上的/var/www/html我们写个test进入看看web上能不能访问到 成功访问到了直接写个webshell然后通过该webshell反弹并稳定shell cd到/home发现了一个s3cur4用户且我们无法直接看到其中的内容所以现在就需要提权到该用户sudo -l看一下 可以无密码执行bash那就可以直接切到s3cur4了 然后到家目录下就可以拿到userflag了 userflag45e398cc820ab08df0e3a414eac58fef 获取rootFlag
继续 sudo -l 看一下 可以以root的身份无密码执行apt命令直接去GTFobins上找方案GTFOBins 执行后拿到root权限然后去/root下就可以拿到rootflag了 rootflag97d8adddb3a3aa8b63e28c2396c5e53f