在appearance这里有一个editor,打开该页面之后,我们寻找404模板这样一个页面。在该页面当中,我们把刚才复制出来的 webshell粘贴到这里之后,点击upload file。那么咱们这时候404.temple.late这样一个模板,文件保存的,就是咱们该webshell。咱们在上传webshell之后,需要监听该shell。之后访问404这样一个文件,执行咱们的shell,那么咱们这时候matters bullet就会得到咱们该反弹的shell。
下面咱们打开matter support。来使用监听,这时候咱们使用us exploit virtual handler设置data,payload PHP,multiprit reverse TCP回车,solutions查看对应的选项,site loo host192.168.253.12,这里咱们监听的是,咱们本机的IP地址,我们来查看一下回车,那么咱们在设置结束之后,使用run来开启监听。那么咱们接下来,需要使用浏览器来访问该站点的404文件,这里咱们把该目录拷贝出来,wp-content、sim,接下来我们输入靶场IP是192.168.253.20,我们来查看一下该主题是2017,404回车,这时候没有找到这样一个目录,我们来继续查看。
,寻找这样一个目录,把这里复制出来。404.php回车,我们依然没有找到。接下来我们使用以下的这样一个链接来访问对应的404webshell之后,在我们 matter spotted监听端口。
下面我们来访问该事,在这里我们复制出来之后粘贴到我们对应的浏览器当中,回车,咱们回到对应的监听界面,会发现这时候把靶场机器返回来一个metabolit,是要我们之后使用对应的命令来查看咱们该系统的信息,使用ceasing for来查看该系统信息使用。 sysinfo回车,可以看到这时候,咱们返回了系统的一些信息。来查看咱们当前的用户名以及用户名属于的用户组。
回车,那么咱们这时候可以看到,该用户是www以及它的用户主是date。那么咱们这时候并没有拿到对应的root权限。对于没有获取root权限的这个 shell。咱们需要利用Metz bullet,返回的是Shell,来获取对应的权限,也就是获取靶场的最高权限root的权限,那么咱们一定要想尽办法,去达到这样一个目的。
还没有评论,来说两句吧...