VulnHub靶场之CEWLKID: 1

VulnHub靶场之CEWLKID: 1

扫描IP以及端口:
在这里插入图片描述
访问80端口,没啥,目录扫描,也没啥:
在这里插入图片描述
访问8080端口,sitemagic CMS???国外的么:
在这里插入图片描述
扫一下目录,有个info.php:
在这里插入图片描述
还有个登录页面:
在这里插入图片描述
去搜一个相关漏洞,发现好像存在一个任意文件上传:
在这里插入图片描述
不过好像要登陆才行,就很难受,不然会直接跳转到首页,,,
利用cewl生成字典:
在这里插入图片描述
爆破:
在这里插入图片描述

在这里插入图片描述
登录,上传shell文件:
在这里插入图片描述
监听拿shell,路径:http://192.168.1.17:8080/files/images/shell.php
在这里插入图片描述
做啥都没有权限,,,
在这里插入图片描述
下载pspy64查看进程:
在这里插入图片描述
可以看见用户“ cewlbeans ”不时执行的远程连接,其中密码以纯文本形式出现
在这里插入图片描述
su切换用户
在这里插入图片描述
事情就简单了~~
在这里插入图片描述
读取flag:
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_42967398/article/details/108927883