第一次打靶场对自己的要求低一点,跟着已有的文章做,没想到也遇到了一堆问题所以整理一篇文章来总结一下。
1、目录扫描
先是nmap找到存活主机和端口就遇到第一个问题:单独的御剑目录扫描没用扫出对应的页面,可能是我的字典内容不够。
解决方法:跟着文章使用kali自带的dirb。 so~以后自己实战的时候会意识到,可以多交叉使用工具
2、数据库异常
得到info.php网址
和sql注入网站后,文章老哥的正常情况下是这样的
而我是连接失败
费尽千辛万苦解决
方法竟然是:重启靶机虚拟机
接着就是跟着文章,sqlmap找数据库。拿到用户密码但是没有登陆界面,数据意义不大,另辟蹊径。
顺便学了一什么是os-shell和利用条件
绝对路径在info.php有出现过,并且拿到数据库时发现是root用户,就照猫画虎的写了。
sqlmap -u “http://192.168.xxx.xxx/se3reTdir777/index.php/” -data “uid=1&Operation=Submit” --os-shell
拿到os-shell权限,咱们在自己的kali搭建一个带木马的网站,用wegt命令让靶机去下载木马文件。再用nc反弹,提权。
3、第一次nc反弹,不知道有先后顺序,(内网基础薄弱)先是kali机输入监听端口nc -lvp 4567,再由os-shell加载php shell.php
通过命令 ls -al /etc/passwd,发现当前用户可以写入内容进/etc/passwd
4、明明账号注册成功却无法登录,显示su: must be run from a terminal
通过deepseek解释:这种环境通常没有完整的终端支持,因此像su这样的需要交互式终端的命令会失败。
解决方法:用户提供的Python代码是生成一个伪终端(PTY),从而模拟一个交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
最后成功注册登录靶机,拿到flag