简介
个人感觉靶机设计还不错,通过注册账户,枚举激活码,然后在网页源码中发现密码Hash值,通过解密后的明文登录系统后利用命令执行绕过漏洞获取shell,最后利用Redis服务提升至root权限。
信息收集
使用nmap --min-rate 10000 -A 192.168.58.134 --script=vuln扫描目标主机发现开启22和80端口,80端口web服务存在admin、inc、lib目录和login.php文件,如图:

访问80端口如图:

访问login.php文件为登录页面,如图:

查看admin目录,如图:

查看inc目录,如图:

查看lib目录,如图:

查看manual目录,如图:

扫描网站目录发现新的文件,如图

访问activate.php时为用户激活页面,如图:

本文讲述了作者通过靶机实战,从枚举激活码、源码信息泄露、密码找回,直至利用Redis服务提升权限的过程,展示了黑客攻击链的部分环节。
最低0.47元/天 解锁文章
755

被折叠的 条评论
为什么被折叠?



