首先掃瞄開放埠和服務。
可以看到開放埠是22和80,機器是linux的。
先上工具掃一波目錄:python3 dirsearch.py -u -e *
gobuster dir -u -w /usr/share/wordlists/dirb/big.txt
爆破得到有用的目錄為:_uploaded login
直接訪問:/login/
目錄配置錯誤,可以直接列出。
web伺服器正在使用strcmp來檢查使用者名稱和密碼,這是不安全的,可以輕鬆地繞開。讓我們開啟burp並捕獲登入請求。以下**存在問題:
if (strcmp($password, $_post['password']) == 0) {
if (strcmp($username , $_post['username']) == 0) {
burp捕捉登陸請求,修改post的引數為:username=admin&password=admin
順利登陸:
上傳kali自帶的php shell:/usr/share/webshells/php/php-reverse-shell.php
上傳之後沒檔案路徑,加上之前掃瞄出來的目錄,瀏覽器訪問執行,本地監聽:/_uploaded/php-reverse-shell.php
看一下web的配置檔案:cat /var/www/html/login/config.php
<?php
$username = "admin";
$password = "thisisa***xpassword";
我們還可以閱讀/etc/passwd以找到使用者名稱john。結合這兩個。讓我們公升級到pty shell。
python -c 'import pty; pty.spawn("/bin/bash")'
su jhon
拿到user.txt
sudo -l
看來我們可以將find作為sudo 執行。
拿到root.txt
剛開始分享乙個比較基礎的靶機,之後會從慢慢深入。
Vulnhub靶機實戰 DC 2
描述 靶機dc 2共有5個flag,最終需要root許可權 才可以找到並檢視flag 環境 vmware虛擬機器軟體 1.檢視ip nmap sp 192.168.1.0 24 檢視ip nmap a 192.168.1.146 這裡我的靶機ip是146 2.瀏覽器訪問 發現無法正常訪問頁面,但在u...
Vulnhub靶機實戰(二) DC 2
開始拿flag 肯定是要先掃瞄ip了,依舊是使用nmap 只掃瞄到了80埠,瀏覽器開啟頁面來進一步收集資訊,頁面上已經說明了這是乙個wordpress站點。直接可以得到乙個flag 找不到有用資訊了,用wpscan掃瞄一下吧簡要介紹一下,wpscan是一款針對wordpress的安全掃瞄軟體 wps...
信安學習之路 CTF 靶機實戰
興趣使然,閒暇之餘對web安全方面進行了初步了解,如今也算是堪堪入門。學習了有一段時間,找一些ctf入門題目和靶機練手。註冊賬戶,登入之後頁面以暗黑風格為主的科技風。平台主要以挑戰為主,獲取每道題的flag,提交之後便算通過並給予積分獎勵,同時賬戶可以憑積分提公升排行榜所在排名。挑戰模組 web 應...