信息收集
1.查看靶机的mac地址并将网络连接模式改成nat
2.主机发现
3.端口操作系统扫描
4.扫描目录
5.访问80端口
6.拼接目录后没有发现什么,查看源码
提示让我们扫描更多目录
7.使用dirsearch扫描一波
8.换上一些大的字典扫描,扫出来一个/nt4stopc/目录,拼接
getshell
1.提示必须收集答案
都是一些判断题,对与错对应1与0,最后结果为
0110111001
2.拼接访问
3.随便点点发现存在参数id值
4.测试sql注入漏洞
存在sql注入
5.查看当前数据库名
6.表名
7.查看表下的值
8.解码后得到
uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas
9.拼接访问尝试
10.拼接upload.php
11.发现文件上传功能点,发现没有上传功能点,自己添加一个
12.kali生成反弹shell
locate php-reverse-shell.php
cp /usr/share/webshells/php/php-reverse-shell.php .
nano php-reverse-shell.php
13.上传该文件后,返回了文件路径,文件名为md5加密后的
osas/2ad6bded962b884337eaeb921d7c2764.php
14.kali监听
15.访问该文件
发现监听成功
提权
1.python 提升交互性
python3 -c 'import pty;pty.spawn("/bin/bash")'
2.在 /var/www/html 下发现 important.pcapng
3.查看文件
4.发现email内容解码得到
email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it. Good work
5.在里边可以看到用户名密码
mkelepce:mklpc-osas112.