OSCP靶场63--Exfiltrated(pg)

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

文章描述了通过端口扫描、CMS漏洞和默认密码进行提权的过程。使用exiftool生成反弹shell的图片,并通过Python脚本实现远程连接,最终成功获取系统权限。

🎯

关键要点

  • 攻击链包括端口扫描、默认密码、CMS的RCE等步骤。
  • 使用exiftool生成反弹shell的图片。
  • 通过Python脚本实现远程连接,获取系统权限。
  • 提权过程涉及CVE-2021-4034和CVE-2021-22204。
  • 信息收集阶段发现80端口存在漏洞。
  • 成功登录CMS后进行提权尝试。
  • 使用linpeas.sh寻找提权信息。
  • 定时任务执行有反弹shell的文件。
  • 生成反弹shell的图片有两种方式。
  • 参考链接提供了相关的实践和脚本地址。
➡️

继续阅读