渗透测试实用指南

2019-08-27-Vulnhub渗透测试实战writeup(

2020-12-25  本文已影响0人  最初的美好_kai

//AI Web 1
第一次做这么新的靶机,还找不到writeup...直接和作者twitter沟通要了些hint..
首页完全没啥


p1

直接nmap以及dirb,nmap结果如下:


p2
直接访问这两个入口是403,于是尝试对这两个入口dirb,结果发现
http://172.16.64.137/se3reTdir777/index.php #查询页面,存在sql注入
http://172.16.64.137/m3diNf0/info.php #phpinfo页面

于是对存在sql注入的页面直接一波sqlmap,跑下数据如下:


p3

可以看到直接给了一个账号密码
然后卡了很久,因为除了sql注入点之外,暂时没找到其他的下手点了,在twitter上看到作者的hint说是可以尝试用sqli写文件,尝试了多个目录都是提示设置了安全文件选项。。。
最后作者给了hint..


p4
想了想,前面刚好有一个uploads文件夹,应该是指这个??
绝对路径可以从前面的phpinfo获得
p5

最后换成路径

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/oppo.php
p6

先用蚁剑连接。。。


p7

再上冰蝎webshell。


p8
whoami结果是www-data,这时候一番查找,最后发现又是一个可修改passwd文件的提权手段,感觉现实生活很难遇上。。。
p9
那就直接echo内容进去就可以了

然后直接就可以获取root权限了,flag如下所示:


p10

个人感觉,现在做easy的题目已经比较简单了,可以单独多挑战medium的靶机了,加油加油,听慧姐的,年轻的时候一定要沉住气好好积累。

上一篇下一篇

猜你喜欢

热点阅读