(实战)渗透获取服务器后台,拿取shell

225 阅读1分钟

开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第6天,点击查看活动详情

靶机实战渗透

 一:信息收集

使用nmap -sV扫描详细信息,发现开启了22端口,还有80http端口

想这样的端口一般就是web靶机,一般就是80端口能拿后台,或者80端口能拿到ssh的用户密码,用于连接。

访问一下80端口先,

这里非常多的英文,大概的意思就是爆破很难,不要尝试

还有就是左下角的一个用户名,因为这个靶机我感觉找不到什么有用的价值,我就去搜了

发现这是一个GitHub用户用户

GitHub我这里访问好慢,我就干脆直接使用git clone命令下载下来

​ 进去查看一下有什么文件,发现都是.php,

找一下敏感文件,就是config-php,查看一下

发现是一些用户密码,可能是ssh的,尝试连接

二:ssh登录

输入账户密码成功登录ssh

先查看一下有什么

两个都查看一下

在mbox这里发现了有一个shell脚本的路径,文件

进入这个路径,查看一下这个脚本

发现是定时脚本,权限是有root的

我们进入到/var/www/html路径使用命令修改密码

因为之前amdin登录次数过多,被禁止登录了

要使用命令来解除,就能正常登录了

到这里就成功获取网站的后台了

进去浏览一下,发现有文件上传的点,是发布文章的地方,在这里写一个一句话木马上传

使用蚁剑连接

成功获取shell