SP eric靶机通关攻略-黑客接单平台

访客5年前黑客工具713
咱们好,今日给咱们带来的靶机是SP eric,这个靶机有两个flag,咱们的方针便是把它们都找出来,flag的方位现已供给,如下: · /root/flag.txt · /root/eric/flag.txt 靶机下载地址:https://www.vulnhub.com/entry/sp-eric,274/ 浸透办法 · *** 扫描 · 拜访HTTP服务端口 · 运用dirb遍历目录 · 运用gitdumper来下载git文件 · 运用extractor来提取git文件 · 遍历登录凭据 · 上传PHP反向shell · 获取用户flag · 运用PHP shell修改文件 · 获取root用户flag Writeup 首要咱们用nmap来对这个靶机进行端口扫描,经过扫描能够看到开放了80端口,如下图,咱们还看到了扫出来了一个Git目录。 nmap -A 192.168.1.18 已然开了80,咱们就在浏览器中拜访一下,看到如下信息,“blog under construction”(博客正在建设中),如图,看起来如同没什么可发掘的,咱们再试试其他办法。 那咱们就来试一下目录遍历,这儿咱们运用dirb这款东西。扫出来了一个admin.php文件和一个upload目录。OK,咱们将对它们进一步发掘。 dirb //192.168.1.18 拜访admin.php,是一个表单,有username和password这两个字段。看到表单,咱们立刻就会想到SQL注入。所以咱们花了一点时刻进行测验,无果,只好抛弃,只能再测验其他办法。 现在,持续看nmap扫描成果,咱们找到了一个Git库。在google上查找一番之后,咱们找到了一个Git走漏运用东西GitTools。咱们把东西下载到桌面,如下图,接着咱们进入到GitTools东西目录,ls一下,咱们能够看到有3个东西:Dumper,Extractor和Finder。咱们将运用这个东西来遍历咱们发现的Git库。 git clone //github.com/internetwache/GitTools.git cd GitTools/ ls 首要,咱们进入到Dumper目录,运用gitdumper东西。这会dump Git库中的一切文件。咱们只需求指定一个下载目录即可,如下图: 现在咱们现已成功dump了Git库中的一切文件。接着该运用Extractor东西了。进入到Extractor目录中,运用Extractor东西,需求指定两个目录,一个是方才dump文件的目录,一个是提取文件的目录,如下图: ./extractor.sh ../Dumper/dest-dir ./dest-dir Extractor会依据Git中的commits来创立目录,如下图所示。Git中有3个commits,所以创立了3个目录。首要,咱们进入其间一个目录“3db5628b550f5c9c9f6f663cd158374035a6eaa0”,发现里边有三个文件:admin.php,commitmeta.txt和index.php。咱们用cat指令来检查一下admin.php这个文件,发现了之前拜访80端口时表单中的用户名和暗码,咱们把这个凭据符号出来了,如下图: 回到之前的表单页面,然后输入凭据,成功登陆。登进来之后,咱们发现了更多的表单,一个是“add new post”,还有一个是“add site to blogroll”,都是在建设中,如图: 咱们在表单中随意填入一些信息,然后在上传文件的方位挑选一个PHP反向shell。填完之后,咱们点击add按钮来增加,如图: 尽管文件现已上传了,但咱们要获取到会话,仍是要在靶机上拜访一下这个文件。回到nmap扫描成果,咱们找到一个“upload”目录。猜测一下,方才上传的文件应该是传到了upload目录下,所以咱们在浏览器中拜访一下upload目录下的该文件,如下图: 另一方面,咱们需求翻开一个终端,创立一个nc监听器,监听的端口是PHP反向shell脚本里设置的端口。很快,咱们就取得了靶机的shell。不过,取得的如同是一个Python shell,要取得靶机的体系shell,咱们需求运用Python的一个句子,如下图。进入靶机的体系shell之后,咱们就能够ls检查一下当时目录内容了,发现了eric目录,进入到该目录,找到了之一个flag。一起,在这个eric目录下,咱们还发现了一个backup.sh文件,这个文件是以root身份运转的,而且具有一切的权限,如下图所示:[1][2]黑客接单网

相关文章

腐朽的苹果:对一大波iCloud垂钓网站的监测与剖析

国外的FireEye实验室有一套主动化体系,这套体系可以主动侦测最新注册的歹意域名。所谓的歹意域名,绝大部分都是假装成很多人知道的常用域名,以此来到达“歹意”的目的。比方说假装成苹果公司的域名——Fi...

javaweb的常见web缝隙

 0x01 前语 材料来历: http://javaweb.org/?p=567 http://zone.wooyun.org/content/19379 http://drops.wooyun.or...

大论帝国cms的安全性

帝国cms服务器网站目录安全设置经历内容仅供参考,假如您在修正具体问题时有疑问主张能够在文章下面具体咨询,体系114网将极力供给协助。一起假如你有好的经历,欢迎投稿共享给广阔网友。   1、目录权限...

恣意用户暗码重置(三):用户混杂

在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成...

怎么全面防护Webshell(下)?

 在进行查询时,最要害的部分之一是找到黑客的进口点,尤其是当运维团队将受进犯的服务器康复正常后,咱们意识到有许多的服务器现已被各种webshell、rootkits和暗码导出东西感染时。 需求快速的...

鬼话蜜罐日志剖析

在布置蜜罐之后,会发作很多的日志,关于要挟情报而言,咱们需求经过这些日志来提取其间的有用的数据,本文将会描述提取那些数据用来完结剖析。 布置蜜罐之后会生成描述发作的事情的日志记载。能够收集到的安全事情...