[Vulnhub靶机]KiraCTF

技术总结

目标发现

Nmap扫描一下局域网,目标主机是 192.168.0.6

image-20210107162244242

目标开放了80端口

image-20210107162403280

漏洞发现与利用

浏览器访问目标地址,发现文件上传

image-20210107162520473

直接上传一句话木马123.png,然后用language.php进行文件包含,成功获取shell

image-20210107162722554

然后使用蚁剑连接shell,可以看到 bassam 用户的密码

image-20210107163039433

image-20210107162931299

尝试 su 切换用户,会提示 su: must be run from a terminal

image-20210107163137079

这时候就要靠 TTY 了,参考这里的方式 如何将简单的Shell转换成为完全交互式的TTY

这里选择使用

python3 -c 'import pty; pty.spawn("/bin/bash")'

会一直报错

image-20210107163544393

可以换一种方式,使用反弹shell,由于这里是php的环境,可以直接用php反弹shell,推荐这个工具php-reverse-shell

修改一下 IP 和 port 信息,kali 上 nc -lvvp port然后上传再包含

image-20210107163854519

可以看到反弹的shell

image-20210107164042834

然后再转换为TTY就可以使用su命令了

image-20210107164217222

执行 su 命令

image-20210107164259650

在 home 目录下可以找到 flag

image-20210107164409791

原文地址:https://www.cnblogs.com/peri0d/p/14247274.html