VulnHub靶场之CEWLKID: 1
扫描IP以及端口: 访问80端口,没啥,目录扫描,也没啥: 访问8080端口,sitemagic CMS???国外的么: 扫一下目录,有个info.php: 还有个登录页面: 去搜一个相关漏洞,发现好像存在一个任意文件上传: 不过好像要登陆才行,就很难受,不然会直接跳转到首页,,, 利用cewl生成字典: 爆破:
登录,上传shell文件: 监听拿shell,路径:http://192.168.1.17:8080/files/images/shell.php: 做啥都没有权限,,, 下载pspy64查看进程: 可以看见用户“ cewlbeans ”不时执行的远程连接,其中密码以纯文本形式出现 su切换用户 事情就简单了~~ 读取flag: