要求
在/root目录下找到flag
信息收集
主机探测
端口扫描
扫目录
搜索关于Cuppa CMS 框架的相关漏洞,找到一个Local/Remote File Inclusion (本地/远程包含漏洞)
https://www.exploit-db.com/exploits/25971
根据里面的内容,尝试下面的代码,但是无果。
|
|
使用curl利用LFI漏洞获取信息 curl相关用法
获取**/etc/passwd**信息
|
|
获取**/etc/shadow**信息
|
|
root,www-data,w1r3s的密码
john爆破,只能爆出w1r3s的密码
在情理之中
渗透提权
sudo提权
直接一个sudo提权结束了
总结
1.LFI漏洞
2.curl LFI漏洞
3.读取/etc/passwd和/etc/shadow
4.john爆破
5.sudo提权