靶机CH4INRULZ_v1.0.1

kali : 192.168.230.236
靶机 : 192.168.230.238
在这里插入图片描述
与之前的靶机不同,这次有ftp和8011,先登陆ftp看看
在这里插入图片描述
发现可以匿名登陆,但是进来毛都没有,一开始我想在kali上直接ftp,然后怎么搞都不行,总是提示ftp命令不存在(这个以后再说)

接着看看80没有什么发现
在这里插入图片描述
找不到可入手的地方(80网页先暂时放一放)

一开始有一个8011端口,我们访问一下
在这里插入图片描述访问之后,发现也是web,我们直接扫目录
在这里插入图片描述访问api,接着访问下面的文件

在这里插入图片描述发现只有这个文件能够被访问,根据提示,我们出入一个file参数

在这里插入图片描述拦截了,说明命令执行有效,我们换成post提交方式

在这里插入图片描述直接post提交数据,发现了一个命令执行漏洞

这里还有一种命令行下的post提交积累一下

接着我们返回80页面,刚刚扫到一个development页面,访问一下试试看
在这里插入图片描述
发现需要账号密码,账号就应该是Frank,这也只是猜测,因为前面页面出现了Frank’s server,下面就要想办法找到账号密码

在这里插入图片描述

简单概述一下curl : 
curl是一个利用URL语法在命令行下工作的文件传输工具
支持文件上传和下载,能查看源代码,post提交,设置代理等等,总之很牛逼
具体用法参考
https://blog.csdn.net/binglong_world/article/details/80755193

刚刚说了需要找到账号密码,下面介绍另一种工具,nikto

https://blog.csdn.net/qq_33530840/article/details/82181877

在这里插入图片描述
发现了index.html.bak文件

在这里插入图片描述
知道账号和加密后的密码,这个密码形势很熟悉,放到john里面解密
在这里插入图片描述
爆破出账号密码,还记得刚才的development页面吗,登陆
在这里插入图片描述
在这里插入图片描述
这里进行了文件头检验
在这里插入图片描述
在反弹shell的脚本上添加文件头GIF98(记住!!),然后保存为png文件

在这里插入图片描述
成功上传了,但是并没有显示上传路径,审查元素也没有找到

这里用到了php伪协议,ctf中很常见,还是第一次在靶机中遇到

在这里插入图片描述

curl -X POST -d "file=php://filter/read=convert.base64-encode/resource=/var/www/development/uploader/upload.php" "http://192.168.230.238:8011/api/files_api.php"

这里的目录是猜测的,反正是web上传,就猜呗,/var/www

捣鼓了半天,一个是命令没记对,还有就是请求页面没有选择对
在这里插入图片描述
解码后发现上传目录在FRANKuploads/目录下,下面反弹shell,利用那个文件包含
在这里插入图片描述
这就是图片的地址
在这里插入图片描述

curl -X POST -d "file=/var/www/development/uploader/FRANKuploads/php-reverse-shell.png" "http://192.168.230.238:8011/api/files_api.php"

在这里插入图片描述
查看内核版本,优先考虑内核溢出提权
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里我是在/tmp目录下下载的文件,其他的试了一些没有权限
在这里插入图片描述
编译运行,成功得到root权限

注意curl命令使用,nikto工具使用,包括一些信息搜集能力

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值