目標站點:..72.243,首頁如下圖所示:
簡單資訊收集得到以下資訊:
thinkphp框架搭建的**可以利用遠端執行或者找找注入,本人習慣先從後台入手,url隨手加個admin得到後台:
這裡沒有驗證碼復用,我們手動爆破下賬號密碼,這裡運氣不錯,管理賬號弱口令,直接進入後台:
有了後台,getshell就相對比較容易了,找到一處上傳點,抓包修改下字尾,成功上傳webshell:
用shell執行命令發現**開啟安全模式:
phpinfo檢視一下禁用的函式:
嘗試使用udf提權,上傳暗月udf提權指令碼:
無奈這裡無法匯出udf,此路不通。此時聯想到**是寶塔搭建,在翻找目錄時發現檔案許可權較大,興許可以利用。果不其然,在d:\btsoft\panel\data\admin_path.pl
發現寶塔後台路徑:
寶塔後台預設埠一般為8888,訪問得到寶塔後台:
在users表中發現管理員賬號與md5加密密碼:
在somd5中解密管理員密碼,成功解出:
利用賬號密碼成功登陸寶塔後台:
接下來事情就好辦多了,我們利用寶塔計畫任務功能,執行系統命令新增系統管理員使用者:
這裡我們無法掃瞄埠,可以使用計畫任務,將埠資訊匯出到指定路徑,即可知道伺服器遠端埠:
使用系統管理員賬號登入桌面,提權成功:
清理痕跡,留下後門維持許可權。打完收工~
記一次艱難的提權
記一次艱難的提權 資料報經過路由器就被拋棄了.初步判斷是路由器設定了acl表。掃瞄了一下目標伺服器,只開了80埠,伺服器作業系統是windows 2003.埠復用在2003上不管用。看來只有把iis停了再把45678埠轉到80埠上了。在c windows 目錄中寫了個1.bat 內容是copy c ...
記一次初步Linux提權
前言 提權這麼久了 還是頭一次提下linux的伺服器。由於之前一直鑽研的win伺服器 要不是前些日子爆出來struts2 045漏洞 估計還沒時間接觸linux提權.正文 st2漏洞頁面 可以看到是root許可權的 接著就是想辦法新增乙個root組的使用者 由於新增使用者需要兩次重複輸入密碼 不像w...
一次 vulnhub靶機提權
kali linux vmware 橋接模式,複製網絡卡狀態 windows 物理機 檢視原始碼,得到 訪問 rambo.html kali 直接使用 掃出乙個目錄 johnnyrambo 這邊因為靶機是公用的,然後被人rm rf 了,所以我自己重新搭建了乙個 ip 位址改成 192.168.232...