pwnlab_init

找到目标IP 192.168.11.131

扫描端口

pwnlab_init_第1张图片

开放80端口 apache中间件版本暂无可用exp

3306mysql数据库

111 rdp远程桌面

先扫一下80的目录

pwnlab_init_第2张图片

pwnlab_init_第3张图片

看到config.php

然后可能存在注入 使用sqlmap无结果放弃注入

pwnlab_init_第4张图片

查看URL

pwnlab_init_第5张图片

可能存在文件包含

http://192.168.11.131/index.php?page=php://filter/convert.base64-encode/resource=config.php

此文件包含不用填写后缀名

http://192.168.11.131/index.php?page=php://filter/convert.base64-encode/resource=config

pwnlab_init_第6张图片

base64解码出config.php的源码

pwnlab_init_第7张图片

以至于找到另一个文件读取和执行的漏洞

pwnlab_init_第8张图片

 

远程连接数据库

pwnlab_init_第9张图片

pwnlab_init_第10张图片

同样的base64解码

pwnlab_init_第11张图片

思路来了:

登录网页 上传木马获取webshell--》提权

先看看upload的源码怎么写的

pwnlab_init_第12张图片





	

		
1){ die('Error 003'); } $uploadfile = $uploaddir . md5(basename($_FILES['file']['name'])).$file_ext; if (move_uploaded_file($_FILES['file']['tmp_name'], $uploadfile)) { echo "
"; } else { die('Error 4'); } } } ?>

以上代码对文件的后缀进行白名单过滤,对文件格式类型也是进行白名单,对文件重命名。

1.使用截断

2.在图片中插入木马

pwnlab_init_第13张图片

使用文件执行的漏洞获取反弹shell

pwnlab_init_第14张图片

开始提权

我的shell不知是什么原因开始双写,不影响操作

使用数据库的密码进行登录尝试

pwnlab_init_第15张图片

我使用kane登录,在home下看见msgmike的程序执行后发现找不到文件

strings查看程序内部

pwnlab_init_第16张图片

有一个查看/home/mike/msg.txt的操作但是没有文件所以会有报错

在tmp目录下创建一个cat文件内容是/bin/bash 修改环境变量后让msgmike执行bash -i获得mike的权限

pwnlab_init_第17张图片

返回kane目录

pwnlab_init_第18张图片

到mike目录下

pwnlab_init_第19张图片

可能存在命令注入

来尝试一下

pwnlab_init_第20张图片

开始获取root权限

pwnlab_init_第21张图片

看起来是不让cat查看 重新获取root使用head查看

pwnlab_init_第22张图片

你可能感兴趣的:(OSCP靶机)