Oopsie

作者: Leena_c9a7 | 来源:发表于2021-05-02 19:38 被阅读0次

    在安装上最新版的kali之后,openvpn终于不再报错,而时间已经来到了今日的21:42分,太难了,我已经开始困了。

    0x00 信息搜集

    拿到站,先扫端口,看看有没有什么信息。

    开了两个端口22和80是我们比较熟悉的,

    1619619103850.png

    0x01 渗透开始

    既然有80,就在浏览器打开看看是什么样子的


    1619618394443.png

    看到这里让login登录,可是哪有登陆的地方呢,不然查看一下源代码看看有没有路径泄露,找到一个login的点。


    1619619665215.png

    抓住一个登陆页面

    1619619967806.png

    但是账号密码又是什么呢,emmm,账号应该是admin,密码应该是上一节的线索 MEGACORP_4dm1n!! 好了,现在我们成功登陆进来了。(我不会告诉你登陆进来花了25分钟,网绝了)

    1619621411737.png

    姐妹来玩水呀(闭嘴)OK,我们最需要的是什么呢,当然是upload上一个马,然后拿shell。

    1619622259227.png

    很好,原来我只是个没有用的admin,super admin是谁.....

    其实看到这个id=1咱就想试试了,是不是还有什么2,3,4好多好多。掏出burp,看看有响应的不就知道了。

    1619621835842.png

    然后设置从0-999

    1619622660333.png

    有一说一,社区版单线程外加网速不给力,真的好烦。super admin出现了,他的id是30,改!

    1619623411019.png 1619623496498.png

    接下来,就要靠着他的身份,去上传了,找到上传点了。
    至于怎么利用他的身份呢,可以是cookie,改cookie。
    原来的cookie是user=34322; role=admin,然后user后面的值是Access ID。我们就把cookie改成Cookie: user=86575; role=admin

    图片.png
    然后刷新forward刷新一下upload这个界面。 1619623799372.png

    传了个php一句话木马上去。

    1619953094096.png

    看来已经上传成功了呢


    1619953276361.png

    但是我们不知道传到什么路径上去了,盲猜uploads,dirsearch扫下路径看看。

    1619629109585.png

    尝试连接

    1619953477429.png

    然后在/var/www/html/cdn-cgi/login下面看到了一个db.php里面有用户信息。

    1619630328542.png

    su搞!

    1619630909205.png

    目前只有www权限,我累了唉(我瞎了,那么大个home我看不见)

    OK,经过对眼睛的治疗,我找到了user.txt

    1619952379835.png

    相关文章

      网友评论

          本文标题:Oopsie

          本文链接:https://www.haomeiwen.com/subject/lbztdltx.html