oscp——symfonos:4(未完成)

0x00 前言

这个是练习的第7个机子。

目标地址

https://www.vulnhub.com/entry/symfonos-4,347/

参考文章

https://www.hackingarticles.in/symfonos4-vulnhub-walkthrough/

0x01 实验

1.信息收集

1.1 ip收集

在这里插入图片描述

1.2 开放端口

在这里插入图片描述

2.攻击尝试

2.1 端口攻击尝试

开放了22,80
这里爆破我就没有进行尝试了

2.2 web攻击尝试

打开依旧是一个图片界面
在这里插入图片描述
扫一下目录
在这里插入图片描述
发现两个文件
sea.php
atlantis.php
打开是一个登录界面,这里有两种途径就是使用弱口令爆破,还有一个是测试注入,先测试注入。
我是直接用sqlmap扫的,但是速度很慢,然后使用awvs扫一下,发先有一个sql注入
在这里插入图片描述
这里使用fuzz字典跑一下,发现’ or 1=1 %2d%2d%20可以直接绕过
登录进去之后是这个样子的
在这里插入图片描述
然后这里看到是一个file,那么大概率是文件读取了。
在这里插入图片描述
这里发现不能直接读取/etc/passwd
在这里插入图片描述
猜测可能是因为权限不够的原因吧。
这里参考了ssh log写文件(看到这里,我猜我漏了无数的漏洞)

读取文件/var/log/auth.log,但是未读取出来,尝试/var/log/auth也没有
在这里插入图片描述
用…/…/…/…/…/…/…/…/…/…/…/…/var/log/auth的方式进行读取

在这里插入图片描述
然后使用ssh写入恶意语句
ssh ‘<?php system($_GET['cmd']); ?>’@目标ip
在这里插入图片描述
这里nc弹一下,但是没有弹回来。。。

查一下nc的位置
在这里插入图片描述
然后使用nc反弹shell,但是没有弹回来。
这里暂时停下来。等有机会再做一下,感觉有问题。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

王嘟嘟_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值