文章目录
总结
-
- 总结
-
- CTF6靶机下载地址
- 环境搭建
- 靶机实战
-
- 信息收集
- 漏洞查找
- 漏洞利用
- 提权
- 摘抄
- 信息搜集,端口扫描,目录扫描,获取敏感目录和压缩包文件
- 下载源代码,进行审计代码,得到数据库账号和密码(发现账号和密码,其实和敏感目录下的一样)
- 敏感目录下,获取账号和密码(发现是主页的登陆账号密码)
- 使用msf生成php反向shell,通过文件上传漏洞上传shell,并访问进行触发
- 寻找Linux内核漏洞exp,提权root
https://download.vulnhub.com/lampsecurity/ctf6.zip
环境搭建
- VMware15.5pro
- 攻击机:kali(IP:192.168.232.128)
- 解压缩下载的ctf6.zip,直接导入即可