oscp——Hackademic: RTB2

0x00 前言

这是第34台机子啦。

0x01 信息收集

在这里插入图片描述
在这里插入图片描述

0x02 Web80——webshell

访问一下80端口的内容
在这里插入图片描述
这里使用万能密码进行绕过,获取到秘钥

在这里插入图片描述
先进行一个url的解码
在这里插入图片描述
然后进行ascii解码
在这里插入图片描述
先将空格去除

00110001   
00110000   
00110000   
00110001   
00111010   
00110001   
00110001   
00110000   
00110001   
00111010   
00110001   
00110000   
00110001   
00110001   
00111010   
00110001   
00110000  
00110000   
00110001

在这里插入图片描述
然后得到这样一组数据
在这里插入图片描述
这里对666端口进行敲门,敲门之后发现666端口已经打开了
在这里插入图片描述
访问:666 端口
在这里插入图片描述
可以看到这里是一个joomla的站
在这里插入图片描述
这里查一下漏洞,使用一下进行漏洞扫描,发现一个sql

auxiliary/scanner/http/joomla_plugins

在这里插入图片描述
这里使用sqlmap进行扫描
在这里插入图片描述
查看一下当前的用户–current-user
在这里插入图片描述
root的话直接–os-shell
在这里插入图片描述
弹一个shell回来
在这里插入图片描述

0x03 webshell——rootshell

直接脏牛提权,拿到key.txt
在这里插入图片描述

0x04 总结

这个机子那个编码绕过来绕过去的,有一种CTF的既视感。之后就好了。

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页