13. darkhole_1 靶机

先验证逻辑错误,再验证输入错误,所以就走逻辑。

Web

注册处发现可以跑用户名,用户明存在与否响应不同。若存在,则提示已经存在,若不存在,则提示注册成功。

image-20220113173314280

基于此,使用 burp intruder 尝试遍历用户名。

image-20211225165937310

最终跑出来以下用户名

image-20211225220645870

注册一个用户,进行登录,登录到后台,发现修改密码处,有 id 值。

image-20211225165651843

对 id 进行遍历,发现无法越权访问,便尝试修改密码处,越权修改密码。

image-20211225165727431

修改 id 为 1 用户的密码,猜测用户名为 admin。成功猜中,,没猜中也可以再次遍历即可。以 admin 用户登陆后,发现上传文件处。

image-20211225165627415

经测试,发现通过 phtml 即可绕过上传。后续看了看 upload.php 发现只是过滤了两个关键字。

image-20211225172713881

成功拿到 webshell

image-20211225172738459

提权

获取到 webshell 后进行反弹。

进行漫步,发现 john 用户目录下存在 suid 权限的文件,并且有运行权限。

image-20211225214005674

尝试运行,发现输出 id 命令结果。

image-20211225214107932

利用环境变量劫持 id 命令。

image-20211225214135679

成功化身为 john

john 目录下的 password 提醒了密码。

image-20211225214240261

利用密码查看 sudo -l 内容,发现运行 sudo 运行 file.py 脚本。

image-20211225214259474

有权限更改 file.py 内容,那就更改执行 bash。

image-20211225214351245

执行获取 root

image-20211225214413708
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章