Web-Git
flag1
掃描WEB目錄發現存在Git泄露(這里是隊友掃的,我這圖是拿的我后面掃的截圖,所以時間對不上。
?
使用GitHub - gakki429/Git_Extract: 提取遠程 git 泄露或本地 git 的工具拉取泄露代碼。
?
讀取到flag,全場一血捏。
?
flag4
一開始sql萬能密碼登錄了后臺,但是什么功能都沒有。從后臺頭像路徑,發現同路徑下有一個php文件。
發現存在后門,參數a當時隨便試兩個就對了。
但是這個馬是get傳參的,蟻劍直接連連不了。可以?a=eval($_POST[a]);這樣就可以連接了。
拿到flag4
flag3
在數據庫里面翻到ryan密碼,
掛上代理之后可以用localhost為ip來登錄數據庫,或者在蟻劍里面連接數據庫。本來想用udf提權的,但是報錯了。
?
然后su ryan登錄,讀取mail即可
這里要注意,如果想用su登錄用戶的話必須要拿一個有tty的shell,我是用Venom的shell
?
讀取郵件
?
flag5
傳一個pspy64上去監控一下進程
發現root用戶每三分鐘執行一個del.py,
?
可以把del.py里面的命令改成php a.php來彈個root的shell出來。或者寫passwd,上線C2等等,方法有很多。
a.php內容:
據說root目錄下的aim.jpg就是flag5。
?