环境准备
靶机matrix 192.168.116.134
攻击机kali 192.168.116.130
演示
启动靶机,使用nmap探测网段
nmap 192.168.116.0/24
扫描192.168.116.134全端口
nmap -p 1-65535 192.168.116.134
访问网站
扫描目录
gobuster dir -u http://192.168.116.134/ -x php,bak,txt,html -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
漏洞点在graffiti.php中,抓包修改post中的数据,实现任意文件写入
上传webshell,使用哥斯拉连接
将会话转到msf中,使用哥斯拉模块
上传探测提权漏洞脚本并执行
https://github.com/The-Z-Labs/linux-exploit-suggester
发现存在CVE-2022-0847漏洞
使用msf直接利用
标签:116.134,nmap,192.168,提权,vulnhub,0847,matrix From: https://www.cnblogs.com/re8sd/p/17965865