靶机渗透——BTRsys1

任务环境

  • 攻击机:Kali2019
  • 靶机:BRTsys1
  • 涉及知识点:代码审计、目录遍历、文件上传、脏牛提权

信息收集

还是老样子先进行信息收集:

arp-scan -l #扫描内网存活主机

在这里插入图片描述
接着扫一下开放的端口与版本信息

nmap -sV -O 192.168.1.116

在这里插入图片描述
开放了22、80端口,话不多说,直接扫一下Web页面

dirb http://192.168.1.116:80

在这里插入图片描述
这里什么都没扫到,挨个访问看一下。
在这里插入图片描述
看来存在目录遍历、手动试了几个页面,终于找到了它的后台登录页面。
在这里插入图片描述
这里试了试弱口令,给了一个提示
在这里插入图片描述
我????
在这里插入图片描述

漏洞挖掘

右键查看源代码,发现了它对输入的账号进行了规则
在这里插入图片描述
输入符合规则的账号后,登陆后台
在这里插入图片描述这里看似登陆了后台,其实并没有,因为并没有什么可以交互,也就是说,只是给你了一个网页,于是只能返回去试一试万能密码了。
在这里插入图片描述成功登陆以后我们右键看一下源代码:
在这里插入图片描述

漏洞利用

这里只是对前端做出了限制,我们用Burp抓包改包成功上传shell,访问一下uploads页面
在这里插入图片描述

权限获取

攻击机MSF用handler开启监听

在这里插入图片描述

去Web页面执行exp

在这里插入图片描述

成功反弹shell
在这里插入图片描述

权限提升

查看内核版本
在这里插入图片描述
search对应的exp

在这里插入图片描述
直接将exp上传到靶机并编译
在这里插入图片描述成功提权
在这里插入图片描述

发布了60 篇原创文章 · 获赞 68 · 访问量 8417

猜你喜欢

转载自blog.csdn.net/qq_43573676/article/details/104469211
今日推荐