oscp——NullByte: 1

0x00 目标资料 41

链接

https://www.vulnhub.com/entry/nullbyte-1,126/

难度推荐 4

  • Web——Usershell 3
  • Usershell——Rootshell 1

环境搭建

VMbox

0x01 信息收集

IP

在这里插入图片描述

端口

在这里插入图片描述

0x02 Web——Usershell

这里访问一下web
在这里插入图片描述
照例扫一下目标的目录
在这里插入图片描述
这里可以看到有一个phpmyadmin,本来以为是从这里进行切入的,但是使用了各种方法无果,看了一眼wp,原来这个进入点是web页面的图片。。。。。就是这个东西

在这里插入图片描述
分析一下,可以看到拿到这样一个信息kzMb5nVYJw

在这里插入图片描述
根据之前的经验,这中东西最大的可能性就是一个目录,我们尝试访问一下
在这里插入图片描述
这里有一个输入,可以尝试输入一下,一般这种一般不是命令执行或者文件读取,就是sql注入。还有一种可能就是这里存在弱口令可以进行爆破。
在这里插入图片描述
这里看到了提示,直接进行爆破
在这里插入图片描述
然后可以看到如下界面

在这里插入图片描述
测试存在sql注入。
在这里插入图片描述

sqlmap -u "http://192.168.124.19/kzMb5nVYJw/420search.php?usrtosearch=123" -D seth -T users -C "user,pass" --dump

找到了用户密码
ramses/YzZkNmJkN2ViZjgwNmY0M2M3NmFjYzM2ODE3MDNiODE
在这里插入图片描述
这用户我爆破半小时了。。。这个hash还是没有出来。。。悄悄咪咪看一下wp的密码。。。。

0x03 Usershell——Rootshell

这里查看一下history,可以发现在/var/www目录下有东西
在这里插入图片描述
这里可以看到./procwatch文件就是执行了一下ps,那么也就是这里需要进行一个变量提权
在这里插入图片描述
变量提权三步走,拿到root权限
在这里插入图片描述

获得flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

王嘟嘟_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值