HTB-靶机-Help

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.121

本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

执行命令 autorecon 10.10.10.121 -o ./Help-autorecon

开放了3个端口,再看看扫描出来的爆破了哪些目录

经过测试目录support有一个登录界面

根据上面信息搜索了下关键字,确认存在漏洞,具体参考:https://www.exploit-db.com/exploits/40300

利用的方式:通过页面的提交票价界面上传一个反弹shell代码,然后记得要快速执行40300的exploit即可,同时本地监听好反弹端口即可,没有问题的话就会成功反弹shell

升级为tty-shell读取user.txt信息开始提权,具体内核提权代码参考:https://www.exploit-db.com/exploits/44298

原文地址:https://www.cnblogs.com/autopwn/p/14171906.html