主機:192.168.32.152
靶機:192.168.32.166
首先使用nmap,nikto -host ,dirb掃瞄,探測靶場
開放了 21,22,80d埠已經發現有一下關鍵資訊
進入login登入介面
檢視源**發現一段php函式,
審計這段**,過濾了' 很有可能存在sql注入, 且需要構造使用者名為@btrisk.com
function嘗試用掃瞄器掃無果,我們就嘗試直接用bp進行fuzz測試control()
else
if (str!="btrisk.com")
else
}
利用kali自帶字典,在 usr/share/wordlists/wfuzz/injections/sql.txt
開啟bp 使用intruder模組,測試出可利用sql**,開啟發現上傳點
此時,我們生成乙個木馬,上傳webshell 即可,但發現這裡可以上傳jpg,php不能上傳,但經測試是前端檢測字尾名,我們先上傳jpg再
抓包改成.php即可上傳成功
拿到shell!但此時並沒有root許可權,再提權
我們想起有乙個config.php 開啟試試,發現了資料庫密碼
這時為我們只需登入到shell,檢視資料庫即可
mysql -u root -p
show databases;
use xx;
show tables;
select *f rom xx;
最終su - 密碼為資料庫裡這個,拿到root許可權
CTF 攻防練習之HTTP PUT上傳漏洞
主機 192.168.32.152 靶機 192.168.32.159 中介軟體put漏洞 包括apache,tomcat,iis等中介軟體設定支援的http方法 get,post,head,delete,put等 每乙個開放了http方法都有其對應功能,put方法可以直接從客戶機上傳檔案到伺服器,...
CTF 攻防練習之FTP服務後門
主機 192.168.32.152 靶機 192.168.32.156 首先檢視靶機開放的埠 nmap t4 a v 192.168.32.156 服務對應版本號 21埠ftb是開放的 ftp伺服器 file transfer protocol server 是在網際網路上提供檔案儲存和訪問服務的計...
CTF練習之檔案包含1
發現如果get請求log引數有對應的值的話,就可以包含flag.txt檔案。發現,如果登入名為admin密碼等於pwh ash就 可以得到 flag pwhash就可以得到flag,pwhash 就可以得 到fla g,pwhash 在index.php原始碼中給出了,只要借出該雜湊就可以了。不過又...