在安装上最新版的kali之后,openvpn终于不再报错,而时间已经来到了今日的21:42分,太难了,我已经开始困了。
0x00 信息搜集
拿到站,先扫端口,看看有没有什么信息。
开了两个端口22和80是我们比较熟悉的,
1619619103850.png0x01 渗透开始
既然有80,就在浏览器打开看看是什么样子的
1619618394443.png
看到这里让login登录,可是哪有登陆的地方呢,不然查看一下源代码看看有没有路径泄露,找到一个login的点。
1619619665215.png
抓住一个登陆页面
1619619967806.png但是账号密码又是什么呢,emmm,账号应该是admin,密码应该是上一节的线索 MEGACORP_4dm1n!! 好了,现在我们成功登陆进来了。(我不会告诉你登陆进来花了25分钟,网绝了)
1619621411737.png姐妹来玩水呀(闭嘴)OK,我们最需要的是什么呢,当然是upload上一个马,然后拿shell。
1619622259227.png很好,原来我只是个没有用的admin,super admin是谁.....
其实看到这个id=1咱就想试试了,是不是还有什么2,3,4好多好多。掏出burp,看看有响应的不就知道了。
1619621835842.png然后设置从0-999
1619622660333.png有一说一,社区版单线程外加网速不给力,真的好烦。super admin出现了,他的id是30,改!
1619623411019.png 1619623496498.png接下来,就要靠着他的身份,去上传了,找到上传点了。
至于怎么利用他的身份呢,可以是cookie,改cookie。
原来的cookie是user=34322; role=admin
,然后user后面的值是Access ID。我们就把cookie改成Cookie: user=86575; role=admin
然后刷新forward刷新一下upload这个界面。 1619623799372.png
传了个php一句话木马上去。
1619953094096.png看来已经上传成功了呢
1619953276361.png
但是我们不知道传到什么路径上去了,盲猜uploads,dirsearch扫下路径看看。
1619629109585.png尝试连接
1619953477429.png然后在/var/www/html/cdn-cgi/login下面看到了一个db.php里面有用户信息。
1619630328542.pngsu搞!
1619630909205.png目前只有www权限,我累了唉(我瞎了,那么大个home我看不见)
OK,经过对眼睛的治疗,我找到了user.txt
1619952379835.png
网友评论