渗透笔记 攻击第一个灰盒子

这里简单记录一下我攻击第一个灰盒子的过程

目标是里面的一个user.txt 的旗子

我们已经提供了ip地址 那我们可以直接连这个ip地址 10.129.225.31

连上了之后我们可以看到这是一个网站

第一件事我们要看一下源码 

源码可以看到这里有个有趣的东西 /nibbleblog/ 

我们可以去那里看一下

我们逛了一下这里好像也没啥有趣的

这个时候我们就需要找一下有没有漏洞可以利用 我们已知信息就这是一个nibbleblog框架 那我们可以搜一下

这里可以看到版本3 有一个sql注入漏洞

版本4有一个文件上传漏洞

我们要确认一下这个是什么版本,去实现这个目标我们可以看看有没有一些url目录是公开的

这个时候我们就要用gobuster来爆破一下目录了

gobuster dir -u http://10.129.153.24/nibbleblog/ --wordlist /usr/share/dirb/wordlists/common.txt

这里我们可以看到爆破出来的目录以及http返回代码

200-成功

301-转向

403- 无权限

我们可以一个一个看 , 首先看一下README

这里详细的列出所用的版本 根据这里我们可以确定是4.0.3 也就是有文件上传漏洞

找到之后我们需要找用户名 以及密码

这个时候我们可以用爆出来的目录 content 来找找

在private里面有个user 我们可以看看

这里面我们可以看到用户名是admin

直接用用户名admin:以及nibbleblog default 密码 nibbles 登录 admin.php

然后登陆进去后我们要开始找有没有地方可以上传文件漏洞

这里我们找到了一个plugin 是myimage上传
 

我们可以用一个github脚本来进行文件上传漏洞php-reverse-shell/php-reverse-shell.php at master · pentestmonkey/php-reverse-shell · GitHub

直接下载到vm 然后上传 

上传之后我们可以监听这个端口

当文件被运行的时候 我们电脑就会被链接

这里我们能看到文件被运行 然后我们看到了cant access tty  也就是说我们要用更高级的shell来做链接

我们可以用python3 -c 'import pty; pty.spawn("/bin/bash")' 调出shell

然后我们可以看到我们已经链接上了

直接用linux指令就可以看到user.txt 的旗子了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值