php mysql注入靶机_billu靶机渗透测试

老规矩,主机发现、端口扫描、子目录扫描先走一遍

c4791a054e37e43d93db725292838701.png

6202123770198532a8da5674f49c1e35.png

11a5bd8d2873972a1a3f3ee92703d8eb.png

我们现在登录主目录和扫描到的各个子目录,找找有没有什么可疑信息。

d6fb785b894ab57798cb30ad3a4d2525.png

主页是一个登录页面

0c52bf3f97343a7b4da5d4c705958562.png

add目录是一个文件上传页面,上传之后并不知道传到了哪里。

605af6f916e2f30c1ee2c19ae3ebfdb9.png

还有堡塔的数据库管理页面。

65885630b53fdc279cbe4078428586d8.png

当进入test目录时,发现上图中的提示:file字符是空的。

根据一个成熟渗透狗的经验(滑稽),可以断定这是一个文件读取/文件下载的页面。

先试一个路径叭!

e7d0a04cf1b1e584c64c1f0f52313206.png

果不其然,存在文件下载漏洞。这样就可以看看代码中有没有什么有用的信息。

38936692796d580669763c4e83ca8085.png

在c.php中,存在以上几行代码,一看就是堡塔数据库的账号和密码。登录堡塔试试。

81d88688410b5b98b67cb8fddfb408a9.png

这里拿到了靶机管理员的账号密码,登录试试看。

e2b53d78289ecd666b9c2e27a6a685b0.png

登录成功之后,看见又文件上传点,还有一个show users的选项。立即推:上传反弹马+文件包含=getshell!!!

现在上传点找到了,我们来找找包含点。先抓个包看看。

7a1b02a732cbad4e0e219bd25330b719.png

POST请求中有一个show,结合前文中add目录的格式,猜测这个页面是否是文件包含页面。

看看能否访问其他文件。

fd8ac91bae313e986aa2b38c2ba98cdd.png

果然!!!

那么现在就可以了。

一顿操作猛如虎!!

4e9b94b9a6e16bc25fad3fa920af61a7.png

成功getshell!

接下来是提权。

按照普通提权的思路,一般先查看suid,常见的suid提权有/bin/bash、php、nmap、vim、git等,如果无法使用suid提权,再查看无需root密码的命令,如果两种都不行,可以查看源代码(/var/www中)或者uname -a使用内核漏洞提权。

6334d2bf4c910c4e867e94c344a763e3.png

看起来并没有什么可用的。

d72863e082d6fa4da9fb6a9734e6ce13.png

也需要输入密码。

89ff06c19cb93aba4ad173f82e81d1d3.png

查看系统内核版本,发现是ubuntu 13.3.0 系统较老,看看能不能使用内核提权。

8b2e2d8fdae694645130e2528a744c42.png

搜索exp之后,发现开头两个本地提权exp。先看37292.c

f37ee45e78603e605c4c654de1fa4f44.png

将exp上传至靶机之后编译并运行,提权成功!(没想到这么顺利嘻嘻)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值