web靶机系列-路径遍历

主机:192.168.136.133
靶机:192.168.136.136
用nmap扫靶机
在这里插入图片描述
用nikto、dirb再接着扫
在这里插入图片描述
在这里插入图片描述
访问http://192.168.136.136/dbadmin/
在这里插入图片描述
看见有一个php文件,用owasp -zap web漏洞扫描器,自动挖掘web应用程序中的漏洞
在这里插入图片描述
发现有路径遍历漏洞
在这里插入图片描述
打开漏洞网址,发现有敏感泄露
在这里插入图片描述
dbadmin 敏感目录有敏感页面,但是我们发现还要登录,尝试一下弱口令登录。
弱口令有字母型和数字型。
字母型是用123456作为对应的用户名和密码, 数字型是用admin作为用户名和密码。
发现密码是admin,登陆进去
在这里插入图片描述
使用反弹的webshell,
在这里插入图片描述
打开php-reverse-shell.php,编辑。将IP修改为kali的IP,将port改为反弹端口号,即kali监听的端口,然后将其复制到桌面上并改名为shell.php。
在这里插入图片描述
关闭,然后我们需要创建一个数据库
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
接下来到桌面上运行python下的一个服务器python -m htttp.server,接着监听4444端口
成功反弹shell,Python -c “import pty;pty.spawn(‘/bin/bash’)”优化终端
在这里插入图片描述
然后在home目录下发现有一个用户zico,config文件中发现对应的数据库的密码
在这里插入图片描述
然后ssh zico @192.168.136.136
密码:sWfCsfJSPV9H3AmQzw8
登录成功后sudo -l 发现 可以使用zip继续提权
在这里插入图片描述
touch exploit
sudo -u root zip exploit.zip exploit -T --unzip-command=“sh -c /bin/bash”
在这里插入图片描述
最后得到root权限。
关于zip提权的文章链接https://www.freebuf.com/articles/system/206007.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值