一信息收集
IP扫描
80 访问
端口扫描
目录扫描
访问 robots.txt
发现登录框
发现注入点
查看数据库
爆出数据库表
爆出users表 的列
查看 name和pass
发现两个用户,将两个pass字段放入john中进行破解
在 user 登录成功
写入反弹shell
保存
msf 监听
提交
二提权
反弹成功 find 命令查找具有sudo权限的命令,发现exim4在使用时具有root权限
查看exim 版本
利用serachsploit查找exim命令的漏洞
使用方法
查找文件
复制
开启http server 服务
在反弹的shell中下载脚本,在/var/www/html目录下没权限,切换到/tmp目录下载成功
并赋权
文件结束符有错误,将其替换
然后运行 提权到root
flag
标签:shell,dc,exim,提权,pass,权限 From: https://www.cnblogs.com/Eaglenine/p/18100242