zoukankan      html  css  js  c++  java
  • HTB靶场记录之Popcorn

     

    本文是 i 春秋论坛作家「皮卡皮卡丘」表哥分享的技术文章,旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。

    相关文章>>

    HTB靶场记录之OpenAdmin

    HTB是一个靶机平台,里面包含多种系统类型的靶机,并且很多靶机非常贴近实战情景,是一个学习渗透测试不错的靶场。

    HTB靶场记录之OpenAdmin

     1、靶机介绍

    这次的靶机是Popcorn,整体难度不大。

    HTB靶场记录之Popcorn

     

    2、信息收集

    先用autorecon进行波端口探测

    HTB靶场记录之Popcorn

     

    跑了差不多40分钟,查看nmap的扫描结果,开了22和80端口。

    HTB靶场记录之Popcorn

     

    输入IP到浏览器,需要目录挖掘查看有无其它可用信息。

    HTB靶场记录之Popcorn

     

    启动Dirbuster后,扫出一个test.php和一个torrent文件夹。

    HTB靶场记录之Popcorn

     

    分别跟进一下,test.php是一个PHP版本信息,是5.2版本。

    HTB靶场记录之Popcorn

     

    然后torrent是一个正常的网站,左上角显示Torrent Hoster可能是个CMS。

    HTB靶场记录之Popcorn

     

    3、挖掘漏洞

    这里在exploitdb上找到一个文件上传漏洞。

    HTB靶场记录之Popcorn

     

    不过需要先点击sign in注册个账号

    HTB靶场记录之Popcorn

     

    然后点击upload,这里先正常的传一个.torrent文件(注请自备.torrent文件),然后填写下信息。

    HTB靶场记录之Popcorn

     

    点击upload以后会跳动另外一个页面,有一个edit this torrent scrrenshot功能,这就是漏洞点了。

    HTB靶场记录之Popcorn

     

    先把反弹马设置自己的IP,然后改成xxx.jpg。

    HTB靶场记录之Popcorn

     

    在上传时,用Burp抓包把xxx.jpg改为xxx.php。

    HTB靶场记录之Popcorn

     

    点击Forwad后会显示上传成功。

    HTB靶场记录之Popcorn

     

    去到torrent/upload目录下,虽然名字可能会不一样,但是后缀名是.php的应该就是自己上传的shell了。

    HTB靶场记录之Popcorn

     

    这里记得提前开启nc,成功得到反弹shell,还能读到user的flag。

    HTB靶场记录之Popcorn

     

    4、提权

    这次提权比较简单,uname -a直接是2.6.x版本可用的漏洞,比如说15285.c 40616.c ……这里还是决定用15285.c,先利用python共享模式把文件拉过来。

    HTB靶场记录之Popcorn

     

    先编辑一波然后执行。

    HTB靶场记录之Popcorn

     

    最后等待一会,直接变成root顺利得到flag。

    HTB靶场记录之Popcorn

     

    以上为今天分享的内容,小伙伴们看懂了吗?

  • 相关阅读:
    row migeration and row chain
    测量sql 解析耗费的时间比例
    Introduction to Oracle Wait Interface notes
    查看 library cache 命中率
    keep buffer cache
    recycle pool
    JAVA annotation入门
    从 08年开始写博客,之前一直在 新浪上写,但是好多朋友都在CSDN上,所以今天也搬家了;
    Linux I2C核心、总线与设备驱动
    从 08年开始写博客,之前一直在 新浪上写,但是好多朋友都在CSDN上,所以今天也搬家了;
  • 原文地址:https://www.cnblogs.com/ichunqiu/p/15533477.html
Copyright © 2011-2022 走看看