先验证逻辑错误,再验证输入错误,所以就走逻辑。

Web

注册处发现可以跑用户名,用户明存在与否响应不同。若存在,则提示已经存在,若不存在,则提示注册成功。

13. darkhole_1 靶机

基于此,使用 burp intruder 尝试遍历用户名。

13. darkhole_1 靶机

最终跑出来以下用户名

13. darkhole_1 靶机

注册一个用户,进行登录,登录到后台,发现修改密码处,有 id 值。

13. darkhole_1 靶机

对 id 进行遍历,发现无法越权访问,便尝试修改密码处,越权修改密码。

13. darkhole_1 靶机

修改 id 为 1 用户的密码,猜测用户名为 admin。成功猜中,,没猜中也可以再次遍历即可。以 admin 用户登陆后,发现上传文件处。

13. darkhole_1 靶机

经测试,发现通过 phtml 即可绕过上传。后续看了看 upload.php 发现只是过滤了两个关键字。

13. darkhole_1 靶机

成功拿到 webshell

13. darkhole_1 靶机

提权

获取到 webshell 后进行反弹。

进行漫步,发现 john 用户目录下存在 suid 权限的文件,并且有运行权限。

13. darkhole_1 靶机

尝试运行,发现输出 id 命令结果。

13. darkhole_1 靶机

利用环境变量劫持 id 命令。

13. darkhole_1 靶机

成功化身为 john

13. darkhole_1 靶机

john 目录下的 password 提醒了密码。

13. darkhole_1 靶机

利用密码查看 sudo -l 内容,发现运行 sudo 运行 file.py 脚本。

13. darkhole_1 靶机

有权限更改 file.py 内容,那就更改执行 bash。

13. darkhole_1 靶机

执行获取 root

13. darkhole_1 靶机

相关文章:

  • 2021-07-03
  • 2021-07-21
  • 2021-05-12
  • 2021-11-30
  • 2021-06-23
  • 2021-05-19
  • 2021-09-16
  • 2021-06-03
猜你喜欢
  • 2022-12-23
  • 2021-11-27
  • 2021-12-28
  • 2021-09-18
  • 2021-07-16
  • 2021-07-21
  • 2021-10-31
相关资源
相似解决方案