Billu_b0x

信息收集

扫描主机c段ip找到靶机ip地址
在这里插入图片描述
识别端口和服务
在这里插入图片描述
在这里插入图片描述
在22和80端口分别发现了SSH服务和web服务。
打开web页面,提示输入
在这里插入图片描述

漏洞发现

0x01.页面提示有注入,测试注入。

查看源码,没有发现,
fuzz
在这里插入图片描述
以及很多尝试都没有结果。
0x02.爆破目录
用dirbuster爆破,发现很多页面,这里没有扫描完毕
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
0x03 获取源码
上述test.php中提示要传一个file参数。
测试文件包含,用post传参
在这里插入图片描述
在这里插入图片描述
下载其他文件
在这里插入图片描述
0x04 代码分析
在这里插入图片描述
add.php是一个上传界面,但没有用,不会处理文件内容,,
在这里插入图片描述
c.php为连接数据库源码,发现用户名密码和数据库名。
我们尝试登陆phpmyadmin
在这里插入图片描述
登录成功,找到web登录的账号密码
在这里插入图片描述

漏洞利用

ssh登录:
猜测phpmyadmin路径,下载配置文件
在这里插入图片描述
发现root密码
在这里插入图片描述
远程登录主机
在这里插入图片描述

获取shell
登录web页面
在这里插入图片描述
查看panel.php源码,发现有文件包含漏洞。
在这里插入图片描述
传个图片马上去在这里插入图片描述
用bash反弹shell
在这里插入图片描述
kali接听反弹成功。写入一个菜刀马连接即可操作文件。

总结

思路比较清晰,提示了注入但这个登录可用phpmyadmin中密码账号绕过,得到密码可用ssh直接登录。上传处也可以直接上传马,然后用bash反弹shell,写入菜刀小马即可。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值