在安装上最新版的kali之后,openvpn终于不再报错,而时间已经来到了今日的21:42分,太难了,我已经开始困了。
0x00 信息搜集
拿到站,先扫端口,看看有没有什么信息。
开了两个端口22和80是我们比较熟悉的,

0x01 渗透开始
既然有80,就在浏览器打开看看是什么样子的

看到这里让login登录,可是哪有登陆的地方呢,不然查看一下源代码看看有没有路径泄露,找到一个login的点。

抓住一个登陆页面

但是账号密码又是什么呢,emmm,账号应该是admin,密码应该是上一节的线索 MEGACORP_4dm1n!! 好了,现在我们成功登陆进来了。(我不会告诉你登陆进来花了25分钟,网绝了)

姐妹来玩水呀(闭嘴)OK,我们最需要的是什么呢,当然是upload上一个马,然后拿shell。

很好,原来我只是个没有用的admin,super admin是谁.....
其实看到这个id=1咱就想试试了,是不是还有什么2,3,4好多好多。掏出burp,看看有响应的不就知道了。

然后设置从0-999

有一说一,社区版单线程外加网速不给力,真的好烦。super admin出现了,他的id是30,改!


接下来,就要靠着他的身份,去上传了,找到上传点了。
至于怎么利用他的身份呢,可以是cookie,改cookie。
原来的cookie是user=34322; role=admin
,然后user后面的值是Access ID。我们就把cookie改成Cookie: user=86575; role=admin

然后刷新forward刷新一下upload这个界面。

传了个php一句话木马上去。

看来已经上传成功了呢

但是我们不知道传到什么路径上去了,盲猜uploads,dirsearch扫下路径看看。

尝试连接

然后在/var/www/html/cdn-cgi/login下面看到了一个db.php里面有用户信息。

su搞!

目前只有www权限,我累了唉(我瞎了,那么大个home我看不见)
OK,经过对眼睛的治疗,我找到了user.txt

网友评论