IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> HTB——Previse靶机wp -> 正文阅读

[PHP知识库]HTB——Previse靶机wp

Previse

  • 2021/10/30 by ruanruan

0x00 信息收集

1、IP

10.10.11.104

2、port

全端口扫描:

在这里插入图片描述

详细版本信息:

在这里插入图片描述

  • 22 ssh:高版本,尝试用m4lwhere、newguy做user进行爆破,无果。

  • 80:web,登录框

    在这里插入图片描述

    思路:

    • 用户名枚举+爆破,F
    • 万能密码,F
    • SQL注入,F
    • 目录扫描,T
    • 框架漏洞,F
    • 逻辑漏洞,F

3、目录文件

未登录:

文件状态码页面信息
file_logs.php2001、找到download的用户;
2、文件按comma、space、tab分隔??
status.php2001、Mysql,连接正常;admin;uploadfile
files.php2001、download.php?file=32->siteBackup.zip;
2、user:newguy
index.php2001、一定要创造account
download.php302
config.php302
footer.php302
nav.php302
header.php302
logs.php302
accounts.php302

0x01 登录web系统

通过抓accounts.php请求,改返回包的状态码为200 OK;绕过跳转成功访问页面。创建用户quan1。

在这里插入图片描述

登录后:

文件状态码页面信息
file_logs.php2001、下载out.log,包括M4lwhere用户的上传文件的id。
status.php2001、Mysql,连接正常;admin用户4个;uploadfile2个
files.php2001、下载siteBackup.zip;
2、尝试上传webshell,但是没有绝对路径,只能下载。
logs.php302下载out.log,包括M4lwhere用户的上传文件的id。

尝试上传webshell,但是没有绝对路径,只能下载。

在这里插入图片描述

在这里插入图片描述

对siteBackup.zip进行代码审计:

在这里插入图片描述

文件代码内容
file_logs.php
status.php
files.php提示使用了python,提示下方发现exec()函数。
index.php
download.php
config.phpMysql账号密码、数据库名。
$user = ‘root’; $passwd = ‘mySQL_p@ssw0rd!😃’;
footer.php
nav.php
header.php
logs.php
accounts.php
login.php
logout.php

在这里插入图片描述

0x02 Getshell

logs.php提示使用了python,提示下方发现exec()函数。

在这里插入图片描述

利用exec函数反弹shell

在这里插入图片描述

得到www-data用户权限

收集信息:

查看开发端口

在这里插入图片描述

3306端口开放可本地连接。

查看etc/passwd

在这里插入图片描述

查看/home/目录,发现m4lwhere目录下存在user.txt,但是读权限为m4lwhere用户。

在这里插入图片描述

连接mysql

出现一堆报错

在这里插入图片描述

通过百度报错信息,可通过加转义字符解决。

在这里插入图片描述

连接成功但无回显

在这里插入图片描述

想到了之前师父教的-e参数

在这里插入图片描述
在这里插入图片描述

okk,得到m4lwhere的password hash

0x03 获得高权限用户

尝试利用hashcat进行破解,百度工具用法

开始不懂这个hash结构,只复制了部分,没破解出来,应该复制全部内容

在这里插入图片描述

得到密码

ssh登录

在这里插入图片描述

得到user-flag。

0x04 提权至root

linux常见提权尝试:

  • sudo:sudo -l

    在这里插入图片描述

  • suid

    • find / -type f -perm -u=s 2>/dev/null -ls

      在这里插入图片描述

  • crontab

    • ls -l |grep cron*

      在这里插入图片描述

    • ls -al,看有无root权限执行的脚本

  • nfs

    • showmount -e ip
  • 内核

    • uname -a

      在这里插入图片描述

    • searchsploit

收集常见的提权信息后,聚焦到这个以root权限执行的可执行文件

在这里插入图片描述

联想到之前学习过的tar通配符注入提权漏洞。

搜索了一下gzip 提权,并没有。

卡了很久,最终抄答案抄的一脸懵逼

在这里插入图片描述

提权原理为环境变量劫持-SUID 扩展,通过劫持环境变量,达到执行任意命令的目的。

具体可参考:https://blog.csdn.net/zhalang8324/article/details/104430273

获得root flag~

在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-03-31 23:44:14  更:2022-03-31 23:45:02 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/18 14:40:45-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码