BTRSys1靶场复现详细过程

靶场

BTRSys: v1 ~ VulnHub

vm导入

kali为攻击机

都为nat模式

内网126段

主机发现

端口版本探测

开放21 22 80   系统为Ubuntu

简易做个目录扫描

感觉没啥关键目录

随意到处找找线索

于是到处找,看来存在目录遍历、手动试了几个页面,终于找到了它的后台登录页面

找了两下没得什么结果,直接来个漏扫看看

存在login.Php  ,php.config

登录界面看看(转了很久才出来)

试试弱口令

这个弹窗没啥用,哈哈哈,试一试看看源代码

这个账户是有规则化的,必须有btrisk.com

还有就是还有一个personel.php路径

有两个发现,那分别试试,

先用必须的条件尝试登录看看,一下直接就到了personel.Php路径,6666

……….

看似进入后台,但没有交互呀

访问per页面源代码,没啥发现

用burp再抓包看看,看到的了参数传递,那先试试有没有sql注入

确实存在

那首先试一试万能密码

xxx@btrisk.com

' or 1=1 -- -

‘ or 1=1#

成功进入

有个上传就口,做个webshell提权试试看

进行上传,发现设置了白名单

那试一试上床图片马。可以

然后进入burp里面改包

......

也是上传成功

那试一下连接,OK成功。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值