nmap -Pn -p- -T4 --min-rate=1000 192.168.171.76

nmap -Pn -p 22,80,139,445,8000 -sCV 192.168.171.76

查看8000端口的内容

CMS的关键字“Built with Koken”

存在的漏洞需要认证
https://www.exploit-db.com/exploits/48706
在端口枚举时,该靶机有smb服务,所以查看一下是否有共享文件

查看sambashare文件

在txt文件中发现如下描述

大致猜出账号/密码:daisa@photographer.com/babygirl

成功登录系统,根据exp的提示上传php-reverse-shell

在上传burp时修改后缀

上传后收到shell

发现可以SUID提权

https://gtfobins.github.io/gtfobins/php/#suid


















![[附源码]计算机毕业设计JAVA汽车租赁系统](https://img-blog.csdnimg.cn/6f7a202f91964d7382b633a5304333f0.png)

