vulnhub之Knock: 1

vulnhub之Knock: 1

首先靶场下载链接knock
环境安装好之后进行常规操作
vulnhub之Knock: 1
先访问web服务收集信息,发现80端口没有什么有用的信息(字典原因),接着对9999端口进行扫描发现存在一个content目录,。
vulnhub之Knock: 1
vulnhub之Knock: 1
发现上传文件,图片码走一手(前端没有过滤什么后缀都可以),显示已经上传成功,可是没有回显路径(心里一万个卧槽接着一顿瞎操作搞累了)。
vulnhub之Knock: 1
早上起来看着这张图片,好像想到了什么,他是有两个web服务,上传的东西有可能在80端口(无情吐槽)vulnhub之Knock: 1
接着对80端口访问,果然上传的内容在这里,webshell有了,接下来提权环节开始。
vulnhub之Knock: 1

一顿吓jiba操作上传了这么多等下。
vulnhub之Knock: 1

vulnhub之Knock: 1
注意到可以使用nc,但不是tty交互,接下来测试nc反弹个shell到kali
vulnhub之Knock: 1
太菜了,不会提权,对主机内信息差不多都查看了一般,没什么进制
到kali里面自带shell脚本,修改一下反弹shell
vulnhub之Knock: 1

目前得到www-data权限,搞了好久提不了权限,心态崩了,最后联系了作者,英语太差了,说这个靶机有点问题,问他详细没有回我,emmmm,太难了。