zoukankan      html  css  js  c++  java
  • 13. darkhole_1 靶机

    先验证逻辑错误,再验证输入错误,所以就走逻辑。

    Web

    注册处发现可以跑用户名,用户明存在与否响应不同。若存在,则提示已经存在,若不存在,则提示注册成功。

    image-20220113173314280

    基于此,使用 burp intruder 尝试遍历用户名。

    image-20211225165937310

    最终跑出来以下用户名

    image-20211225220645870

    注册一个用户,进行登录,登录到后台,发现修改密码处,有 id 值。

    image-20211225165651843

    对 id 进行遍历,发现无法越权访问,便尝试修改密码处,越权修改密码。

    image-20211225165727431

    修改 id 为 1 用户的密码,猜测用户名为 admin。成功猜中,,没猜中也可以再次遍历即可。以 admin 用户登陆后,发现上传文件处。

    image-20211225165627415

    经测试,发现通过 phtml 即可绕过上传。后续看了看 upload.php 发现只是过滤了两个关键字。

    image-20211225172713881

    成功拿到 webshell

    image-20211225172738459

    提权

    获取到 webshell 后进行反弹。

    进行漫步,发现 john 用户目录下存在 suid 权限的文件,并且有运行权限。

    image-20211225214005674

    尝试运行,发现输出 id 命令结果。

    image-20211225214107932

    利用环境变量劫持 id 命令。

    image-20211225214135679

    成功化身为 john

    john 目录下的 password 提醒了密码。

    image-20211225214240261

    利用密码查看 sudo -l 内容,发现运行 sudo 运行 file.py 脚本。

    image-20211225214259474

    有权限更改 file.py 内容,那就更改执行 bash。

    image-20211225214351245

    执行获取 root

    image-20211225214413708
  • 相关阅读:
    第十周作业--阅读(五一)
    第九周作业
    第八周作业
    第七周作业
    第六周作业
    模板
    第五周作业
    第四周作业
    第三周作业
    文件
  • 原文地址:https://www.cnblogs.com/starrys/p/15798666.html
Copyright © 2011-2022 走看看