Oopsie

作者: Leena_c9a7 | 来源:发表于2021-05-02 19:38 被阅读0次

在安装上最新版的kali之后,openvpn终于不再报错,而时间已经来到了今日的21:42分,太难了,我已经开始困了。

0x00 信息搜集

拿到站,先扫端口,看看有没有什么信息。

开了两个端口22和80是我们比较熟悉的,

1619619103850.png

0x01 渗透开始

既然有80,就在浏览器打开看看是什么样子的


1619618394443.png

看到这里让login登录,可是哪有登陆的地方呢,不然查看一下源代码看看有没有路径泄露,找到一个login的点。


1619619665215.png

抓住一个登陆页面

1619619967806.png

但是账号密码又是什么呢,emmm,账号应该是admin,密码应该是上一节的线索 MEGACORP_4dm1n!! 好了,现在我们成功登陆进来了。(我不会告诉你登陆进来花了25分钟,网绝了)

1619621411737.png

姐妹来玩水呀(闭嘴)OK,我们最需要的是什么呢,当然是upload上一个马,然后拿shell。

1619622259227.png

很好,原来我只是个没有用的admin,super admin是谁.....

其实看到这个id=1咱就想试试了,是不是还有什么2,3,4好多好多。掏出burp,看看有响应的不就知道了。

1619621835842.png

然后设置从0-999

1619622660333.png

有一说一,社区版单线程外加网速不给力,真的好烦。super admin出现了,他的id是30,改!

1619623411019.png 1619623496498.png

接下来,就要靠着他的身份,去上传了,找到上传点了。
至于怎么利用他的身份呢,可以是cookie,改cookie。
原来的cookie是user=34322; role=admin,然后user后面的值是Access ID。我们就把cookie改成Cookie: user=86575; role=admin

图片.png
然后刷新forward刷新一下upload这个界面。 1619623799372.png

传了个php一句话木马上去。

1619953094096.png

看来已经上传成功了呢


1619953276361.png

但是我们不知道传到什么路径上去了,盲猜uploads,dirsearch扫下路径看看。

1619629109585.png

尝试连接

1619953477429.png

然后在/var/www/html/cdn-cgi/login下面看到了一个db.php里面有用户信息。

1619630328542.png

su搞!

1619630909205.png

目前只有www权限,我累了唉(我瞎了,那么大个home我看不见)

OK,经过对眼睛的治疗,我找到了user.txt

1619952379835.png

相关文章

  • Oopsie

    在安装上最新版的kali之后,openvpn终于不再报错,而时间已经来到了今日的21:42分,太难了,我已经开始困...

  • 0x02-StartingPoint-Oopsie

    Help Desk 经过第一篇文章,我思考了一下,已经存在太多的 walkthrough,不应该再去写一样的文章,...

网友评论

      本文标题:Oopsie

      本文链接:https://www.haomeiwen.com/subject/lbztdltx.html