PWNLAB靶机

  1. 浏览器输入地址打开网页
    发现存在一个登录界面和一个上传界面,上传界面需要登入之后才能上传文件;

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

  1. 尝试SQL表单注入和暴力破解用户名和密码,均不能成功;
    在这里插入图片描述

  2. 端口扫描
    发现开放了3306端口,测试发现是可以进行连接登录的,但是不能成功枚举出用户名和密码;
    在这里插入图片描述
    在这里插入图片描述

  3. 仔细查看页面发现浏览器链接存在“=”,怀疑存在LFI文件包含漏洞;
    在这里插入图片描述

  4. 经过一番测试,存在LFI文件包含漏洞;
    在浏览器链接里加上payload,执行后发现base64加密内容;

http://10.36.201.47/?page=php://filter/convert.base64-encode/resource=login

在这里插入图片描述

解码后发现是一串PHP代码文件,发现数据库配置文件在config.php中;
在这里插入图片描述

修改payload,得到config.php文件;

http://10.36.201.47/?page=php://filter/convert.base64-encode/resource=config;

使用base64解密之后得到数据库用户名和密码;
在这里插入图片描述

  1. 端口扫描的时候发现3306端口是开着的,尝试连接数据库;
    我使用的是Mysql workbench工具进行连接的,查询表发现存在三个用户和密码;接下来尝试登录web页面;
    在这里插入图片描述

  2. 登录成功之后上传php文件;
    上传文件时发现存在限制,只能上传images文件,修改文件后缀继续上传;
    在这里插入图片描述

修改文件后缀名还是会发生上传错误,继续修改代码;
在这里插入图片描述

在PHP文件头中加入GIF发现即可上传成功;
在这里插入图片描述

  1. 在反弹shell的时候发现反弹不成功,通过构造http://10.36.201.47/?page=php://filter/convert.base64-encode/resource=index payload得到了index.php的源码,查看源码发现include包含COOKIE”lang”的值,重新构造一个cookie值,调用php马上传的路径,反弹shell.
    在这里插入图片描述
    在这里插入图片描述

  2. 反弹shell成功,登录系统,在之前得到三个用户名和密码,尝试之后可以切换kane用户;
    在这里插入图片描述

  3. 权限提升;
    发现一个可执行文件msgmike;
    在这里插入图片描述

运行之后发现执行了cat命令;
在这里插入图片描述

建立一个cat文件,写入bash命令;同时修改PATH环境配量;
在这里插入图片描述

再次执行 ./magmike文件,发现用户已经切换成了mike;

在这里插入图片描述

查看文件发现存在一个msg2root执行文件;
在这里插入图片描述
执行过后使用1;bash -p提权成功;
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值