web靶机系列-路径遍历

主机:192.168.136.133
靶机:192.168.136.136
用nmap扫靶机
web靶机系列-路径遍历_第1张图片
用nikto、dirb再接着扫
web靶机系列-路径遍历_第2张图片
web靶机系列-路径遍历_第3张图片
访问http://192.168.136.136/dbadmin/
web靶机系列-路径遍历_第4张图片
看见有一个php文件,用owasp -zap web漏洞扫描器,自动挖掘web应用程序中的漏洞
web靶机系列-路径遍历_第5张图片
发现有路径遍历漏洞
web靶机系列-路径遍历_第6张图片
打开漏洞网址,发现有敏感泄露
web靶机系列-路径遍历_第7张图片
dbadmin 敏感目录有敏感页面,但是我们发现还要登录,尝试一下弱口令登录。
弱口令有字母型和数字型。
字母型是用123456作为对应的用户名和密码, 数字型是用admin作为用户名和密码。
发现密码是admin,登陆进去
web靶机系列-路径遍历_第8张图片
使用反弹的webshell,
web靶机系列-路径遍历_第9张图片
打开php-reverse-shell.php,编辑。将IP修改为kali的IP,将port改为反弹端口号,即kali监听的端口,然后将其复制到桌面上并改名为shell.php。
web靶机系列-路径遍历_第10张图片
关闭,然后我们需要创建一个数据库
web靶机系列-路径遍历_第11张图片
web靶机系列-路径遍历_第12张图片
web靶机系列-路径遍历_第13张图片
web靶机系列-路径遍历_第14张图片
接下来到桌面上运行python下的一个服务器python -m htttp.server,接着监听4444端口
成功反弹shell,Python -c “import pty;pty.spawn(‘/bin/bash’)”优化终端
web靶机系列-路径遍历_第15张图片
然后在home目录下发现有一个用户zico,config文件中发现对应的数据库的密码
web靶机系列-路径遍历_第16张图片
然后ssh zico @192.168.136.136
密码:sWfCsfJSPV9H3AmQzw8
登录成功后sudo -l 发现 可以使用zip继续提权
web靶机系列-路径遍历_第17张图片
touch exploit
sudo -u root zip exploit.zip exploit -T --unzip-command=“sh -c /bin/bash”
在这里插入图片描述
最后得到root权限。
关于zip提权的文章链接https://www.freebuf.com/articles/system/206007.html

你可能感兴趣的:(web靶机系列-路径遍历)