记一次艰难的打下靶机

admin 2020年12月18日11:15:56评论128 views字数 723阅读2分24秒阅读模式

写在前言

上次发的059文章 也不知道哪个神仙举报我  谁举报的 可以找我

我们来好好聊 漏洞复现不能写原创的话 

是不是cve作者才能写原创?

记一次艰难的打下靶机


上个星期六 朋友的靶机说让练练手 就开始打了 

在各位大佬的指点下 算是拿了webshell

公网ip 没有图  以为是个静态网站 在想怎么打 

标题 by HTML5  什么什么

然后扫描全端口  80 3389 3306  这三个端口是开的

继续信息收集

解析漏洞不存在

记一次艰难的打下靶机


有个目录遍历

记一次艰难的打下靶机


然后上这个冲他

记一次艰难的打下靶机

爆破成功 账号密码 root root

在暗月师傅指点下 得到了物理路径 (windows)

记一次艰难的打下靶机

然后在大佬的指点下 猜到了目录

*/mysql/www

以为就这么简单  就打穿了 然后就是这个点 卡死了很长时间

就是常见的phpmyadmin 拿shell 发现这个点卡死了 挖的坑 真深

继续扫目录 有个目录遍历 然后扫到了一个cms 骑士cms

在mysql里面解密密码 然后发现也是骑士cms的后台密码 


然后去零组文库翻exp去getshell

记一次艰难的打下靶机


先用的这个 然后发现phpinfo是可以的 但是没办法getshell 

还是那个坑 提示这个 看了看phpinfo 也没什么禁用 然后就进入了沉思

记一次艰难的打下靶机


然后询问福林表哥 福林表哥猜测有杀毒

让我用这个打 然后。。就打穿了(修改网站配置文件)地址放在最后

不建议使用这个方法getshell  给网站就插坏了

记一次艰难的打下靶机

连接地址

/Application/Home/Conf/config.php

密码1 推荐使用蚁剑 连接 菜刀流量太明显了

 然后上哥斯拉 

记一次艰难的打下靶机

然后发现之前为什么没办法getshell shell被杀了

记一次艰难的打下靶机

告辞 

记一次艰难的打下靶机


参考连接

https://www.cnblogs.com/qianxiao996/p/13574590.html

零组文库


本文始发于微信公众号(阿乐你好):记一次艰难的打下靶机

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月18日11:15:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次艰难的打下靶机http://cn-sec.com/archives/208675.html

发表评论

匿名网友 填写信息