Let's begin now!
$ sudo nmap -sS -A -T4 172.16.242.133 -p 1-65535

发现了80端口,然后扫描一下!
$ nikto -host 172.16.242.133

打开浏览器看看网页!

卡哇伊的网页!
按照惯例搜查robots.txt

发现只有/nothing的源代码有隐藏的东西!可能是密码列表!

然后再去看nikto的结果有个/secure/,去看看吧!

下载下来,发现需要密码,在密码列表里发现密码是freedom,解压开来是backup-cred.mp3。

看来是个url,打开之! /SecreTSMSgatwayLogin,用户名为touhid,密码也在列表,是diana


$ searchsploit playsms

我选择的是42044.txt,打开看看,仔细研究后发现其用法!
1)建立backdoor.csv,并编辑为如下

2)修改header头如下

然后import得到/etc/passwd信息!然后直接搞shell吧!PHPShell
得到shell之后,发现可以使用sudo命令,而且执行perl命令不需要密码!

用命令发现在tmp文件夹有写入文件功能,下载PerlShellPerlShell
执行后得到root的shell

bingo!

网友评论