BILLU: B0X

arp-scan确定目标靶机

image 100 - BILLU: B0X

nmap扫描端口

image 102 - BILLU: B0X

进入80端口

image 101 1024x433 - BILLU: B0X

尝试随便输入一些文字 准备尝试sql注入

image 103 - BILLU: B0X

出现弹窗 这里我暂时放弃了sql注入 扫描一下目录

image 108 - BILLU: B0X

在目录add下面发现了一个能上传的目录

image 105 1024x125 - BILLU: B0X

上传木马 发现没有任何反应 这只是一段前端代码写的上传 然后继续访问其他的目录

在test目录下面发现了一段话

image 106 - BILLU: B0X

测试文件包含

使用post方式进行文件读取

image 107 1024x511 - BILLU: B0X

发现直接下载了passwd

访问

image 109 - BILLU: B0X

这是一个图片上传的目录

访问phpmy

image 110 1024x533 - BILLU: B0X

通过信息收集可以知道这几点 test 可以任意文件下载 uploaded_images 是一个存放图片的目录 phpmy是数据库管理页面

思路:通过下载php配置文件得到phpmyadmin的账号密码 然后通过创建数据库或者进入数据库得到账号密码登录 找到上传位置进行图片马上传得到webshell

下载php配置文件

image 111 - BILLU: B0X

发现账号密码

尝试登录phpmyadmin发现无法登录

尝试登录到ssh

登录成功

image 112 - BILLU: B0X
image 113 - BILLU: B0X

使用文件上传加上文件包含来获取shell

查看c.php

image 114 - BILLU: B0X

发现有一个mysql账号密码

登入phpmyadmin 发现网站的登录账号与密码

image 115 1024x379 - BILLU: B0X

登录网站

发现上传文件的位置

image 116 1024x150 - BILLU: B0X

写图片马

image 117 1024x352 - BILLU: B0X

上传

上传成功

image 118 - BILLU: B0X

查看上传的图片

image 119 1024x445 - BILLU: B0X

将panel.php下载到本地进行代码审计发现了文件包含的漏洞

image 120 1024x759 - BILLU: B0X

查看图片马

image 121 1024x157 - BILLU: B0X

连蚁剑

image 122 1024x463 - BILLU: B0X

上传脏牛提权exp

image 123 - BILLU: B0X

蚁剑反弹shell 给予exp权限 编译exp ./运行exp 提权成功

image 124 - BILLU: B0X

得到root

WESTWILD: 1.1

上一篇

CHERRY

下一篇
评论
发表评论 说点什么
还没有评论