CLAMP 1.0.1靶机

信息收集

1.查看靶机的mac地址并将网络连接模式改成nat

2.主机发现

3.端口操作系统扫描

4.扫描目录

5.访问80端口

6.拼接目录后没有发现什么,查看源码

提示让我们扫描更多目录

7.使用dirsearch扫描一波

8.换上一些大的字典扫描,扫出来一个/nt4stopc/目录,拼接

getshell

1.提示必须收集答案

都是一些判断题,对与错对应1与0,最后结果为

0110111001

2.拼接访问

3.随便点点发现存在参数id值

4.测试sql注入漏洞

存在sql注入

5.查看当前数据库名

6.表名

7.查看表下的值

8.解码后得到

uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas

9.拼接访问尝试

10.拼接upload.php

11.发现文件上传功能点,发现没有上传功能点,自己添加一个

12.kali生成反弹shell

locate php-reverse-shell.php

cp /usr/share/webshells/php/php-reverse-shell.php .

nano php-reverse-shell.php

13.上传该文件后,返回了文件路径,文件名为md5加密后的

osas/2ad6bded962b884337eaeb921d7c2764.php

14.kali监听

15.访问该文件

发现监听成功

提权

1.python 提升交互性

python3 -c 'import pty;pty.spawn("/bin/bash")'

2.在 /var/www/html 下发现 important.pcapng

3.查看文件

4.发现email内容解码得到

email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it.  Good work

5.在里边可以看到用户名密码

mkelepce:mklpc-osas112.

6.ssh连接

7.连接成功sudo提权

8.发现是all直接sudo su提权

成功提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值