vulnhub靶机ki

下载地址:Ki: 1 ~ VulnHub

主机发现

目标172

端口扫描

端口服务扫描

漏洞扫描

先去看看web

web上面只有这些信息

那就目录扫描

发现debugphp那就一定要去看看

游览器访问感觉有点问题

看来猜想是对的

要我们登入而且这个runki脚本是root跑的

那就爆破变量

爆破出来后查看一下源代码

离谱看看web吧

这个是个好东西

好的能合理解释了(apache的环境变量写成了debug.php)

那么不是我们传参的那个php(注意路径哦)

这个回显是一样的,线索好像断了,但是注意一下前面我们只是爆破了带有后缀的文件linux文件是可以没有后缀的

看到这我觉得前面的命令需要优化一下了

由此还剩下代码里面的runki没有办法解决

哦名字其实叫linuxki好办了

看看

python3的脚本

把前面没注释的东西去掉,顺便改一下名字

输出好像有点问题,应该是在利用程序里面找线索了,感觉应该是字符串分割

出来了点东西但是还是要看看

脚本利用的是pid上面正好截到了有关信息,去查看有关pid的程序

这里就是命令执行了(注意最后一行是有空格的)

那么要改脚本了

我们在这里只需要反弹shell就可以

bash好像用不了(因该是没权限)换一个

我之前由php的shell就直接用了

访问

接下来就是提权了

先到普通用户身上

那就用linpeas

下一个

一个一个试吧

下载后解压缩在传进去

需要的文件

一个个下

相关推荐
XLYcmy1 小时前
三篇物联网漏洞挖掘综述
论文阅读·物联网·网络安全·静态分析·漏洞挖掘·动态分析·固件
晚秋贰拾伍1 小时前
设计模式的艺术-代理模式
运维·安全·设计模式·系统安全·代理模式·运维开发·开闭原则
hwscom1 小时前
Windows Server 2025如何做系统安全加固
windows·安全·系统安全
JZC_xiaozhong2 小时前
低空经济中的数据孤岛难题,KPaaS如何破局?
大数据·运维·数据仓库·安全·ci/cd·数据分析·数据库管理员
是Dream呀3 小时前
引领AI发展潮流:打造大模型时代的安全与可信——CCF-CV企业交流会走进合合信息会议回顾
人工智能·安全·生成式ai
摘星怪sec3 小时前
【漏洞复现】|方正畅享全媒体新闻采编系统reportCenter.do/screen.do存在SQL注入
数据库·sql·web安全·媒体·漏洞复现
CIb0la4 小时前
Dangerzone:免费的危险的文件转换安全程序
安全
qq_2430507912 小时前
irpas:互联网路由协议攻击套件!全参数详细教程!Kali Linux入门教程!黑客渗透测试!
linux·网络·web安全·网络安全·黑客·渗透测试·系统安全
知行EDI13 小时前
EDI安全:2025年数据保护与隐私威胁应对策略
安全·edi·电子数据交换·知行软件