oscp——Hackademic: RTB2

0x00 前言

这是第34台机子啦。

0x01 信息收集

在这里插入图片描述
在这里插入图片描述

0x02 Web80——webshell

访问一下80端口的内容
在这里插入图片描述
这里使用万能密码进行绕过,获取到秘钥

在这里插入图片描述
先进行一个url的解码
在这里插入图片描述
然后进行ascii解码
在这里插入图片描述
先将空格去除

00110001   
00110000   
00110000   
00110001   
00111010   
00110001   
00110001   
00110000   
00110001   
00111010   
00110001   
00110000   
00110001   
00110001   
00111010   
00110001   
00110000  
00110000   
00110001

在这里插入图片描述
然后得到这样一组数据
在这里插入图片描述
这里对666端口进行敲门,敲门之后发现666端口已经打开了
在这里插入图片描述
访问:666 端口
在这里插入图片描述
可以看到这里是一个joomla的站
在这里插入图片描述
这里查一下漏洞,使用一下进行漏洞扫描,发现一个sql

auxiliary/scanner/http/joomla_plugins

在这里插入图片描述
这里使用sqlmap进行扫描
在这里插入图片描述
查看一下当前的用户–current-user
在这里插入图片描述
root的话直接–os-shell
在这里插入图片描述
弹一个shell回来
在这里插入图片描述

0x03 webshell——rootshell

直接脏牛提权,拿到key.txt
在这里插入图片描述

0x04 总结

这个机子那个编码绕过来绕过去的,有一种CTF的既视感。之后就好了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

王嘟嘟_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值