2019-08-27-Vulnhub渗透测试实战writeup(
2020-12-25 本文已影响0人
最初的美好_kai
//AI Web 1
第一次做这么新的靶机,还找不到writeup...直接和作者twitter沟通要了些hint..
首页完全没啥
![](https://img.haomeiwen.com/i10153763/9944462d4fe9db53.png)
直接nmap以及dirb,nmap结果如下:
![](https://img.haomeiwen.com/i10153763/5da3780cbbcdd81a.png)
直接访问这两个入口是403,于是尝试对这两个入口dirb,结果发现
http://172.16.64.137/se3reTdir777/index.php #查询页面,存在sql注入
http://172.16.64.137/m3diNf0/info.php #phpinfo页面
于是对存在sql注入的页面直接一波sqlmap,跑下数据如下:
![](https://img.haomeiwen.com/i10153763/12d3315ed2f05628.png)
可以看到直接给了一个账号密码
然后卡了很久,因为除了sql注入点之外,暂时没找到其他的下手点了,在twitter上看到作者的hint说是可以尝试用sqli写文件,尝试了多个目录都是提示设置了安全文件选项。。。
最后作者给了hint..
![](https://img.haomeiwen.com/i10153763/125e56cc822f444a.png)
想了想,前面刚好有一个uploads文件夹,应该是指这个??
绝对路径可以从前面的phpinfo获得
![](https://img.haomeiwen.com/i10153763/20e30027662e39b6.png)
最后换成路径
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/oppo.php
![](https://img.haomeiwen.com/i10153763/38946ccbeb992aa5.png)
先用蚁剑连接。。。
![](https://img.haomeiwen.com/i10153763/07446ff0fb2b9f75.png)
再上冰蝎webshell。
![](https://img.haomeiwen.com/i10153763/a11d06aaad8e04e3.png)
whoami结果是www-data,这时候一番查找,最后发现又是一个可修改passwd文件的提权手段,感觉现实生活很难遇上。。。
![](https://img.haomeiwen.com/i10153763/5686f3e4e471590b.png)
那就直接echo内容进去就可以了
然后直接就可以获取root权限了,flag如下所示:
![](https://img.haomeiwen.com/i10153763/f2f8d09a0bbb1ef8.png)
个人感觉,现在做easy的题目已经比较简单了,可以单独多挑战medium的靶机了,加油加油,听慧姐的,年轻的时候一定要沉住气好好积累。