信息收集
1 |
|
这是扫描结果开放了80,22端口去访问80端口看看信息
在点击这个contact链接的时候给我们跳到一个域名上去了发现访问不了所以考虑加入hosts解析。
然后我们用dirsearch、gobuster同时扫描下目录看看有什么发现,这是dirsearch的结果
可以看到扫描出的结果都是我们能够在页面点击到的
1 |
|
在扫描的过程中我们去搜索下cms中的特征velik71找到一个漏洞跟他有关系尝试利用一下
漏洞利用
参考:https://github.com/insomnia-jacob/CVE-2023-41425
可以看到成功接收到shell
去网站根目录下/var/www/sea/ 翻翻文件翻到一个js文件里面存在密码
使用字典爆破一下,记得把\去掉在用
1 |
|
1 |
|
爆破出来密码
看到他家目录下有俩用户登录试试,使用amay登录成功
提权
看到开放了8080 和 48551端口 映射到我们本地访问一下
1 |
|
抓包看看
发现可以任意文件读取
并且可以进行命令执行直接读取flag即可