htb靶机 admin 138674文章 114评论 2024年7月14日19:20:12评论18 views字数 240阅读0分48秒阅读模式 简单的机器又来了,适合萌新 探测阶段,只开着22,80 加入hosts,网站看了一圈纯静态,没什么可以利用的,随后想到了枚举子域名。 子域名枚举到了lms,看到指纹是 Chamilo 查找 Chamilo的漏洞,在github找到了exp 查看利用方式,php的反向shell,生成反向shell 成功获取到shell 查找配置文件,找到了数据库的一个密码,猜测为ssh相关用户的密码 测试使用帐户登录,且成功登录 随后使用sudo 提权成功 原文始发于微信公众号(XxSec):htb靶机 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 http://cn-sec.com/archives/2949097.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论