首页 > 其他分享 >tryhackme-Expose(暴露)

tryhackme-Expose(暴露)

时间:2024-03-15 23:22:16浏览次数:23  
标签:sqlmap index txt -- Expose 暴露 admin php tryhackme

信息收集

使用nmap对靶机进行端口扫描

这里我在枚举21端口和1883端口并没有获得任何信息,接着访问1337端口进行信息收集

什么都没有,接着进行目录扫描

这里由于我的wordlists的问题,并没有扫描到想要的目录,不过也扫描到了一些常规的目录

通过参考wp,得到目录名为admin_101,其实在/admin目录有提示,但是由于我的wordlists问题,导致扫描不出结果
接着我们访问admin_101目录,和admin目录一样的登录页面,不过这次我们可以真正的登录了

根据题目的描述,这里很可能是sql注入漏洞,使用sqlmap爆破即可
这里有一个工具使用的细节,如果指定http://10.10.141.65:1337/admin_101/网址让sqlmap寻找注入点,可能寻找不到,可能需要添加--level参数和--risk参数,以及--forms参数可能查找到注入点,但是幸运的是,sqlmap工具支持识别http 请求头信息进行注入,所以这里我们使用burpsuite抓取数据包头,使用sqlmap进行sql注入爆破

接着使用sqlmap进行注入

sqlmap -r target.txt --batch --dbs --current-db
  • --dbs:获取所有数据库
  • --current-db: 获取数据库的版本
  • --batch: 让sqlmap自动化执行

一个重要的数据库expose,使用--dump获取该数据库的所有信息

sqlmap -r target.txt --batch -D expose --dump

得到网站的密码为VeryDifficultPassword!!#@#@!#!@#1231,登录查看

没什么有用的信息,但是上述expose数据库中还有另外一个表config,其中透漏了两个文件名/file1010111/index.php/upload-cv00101011/index.php

先访问/file1010111/index.php查看一下什么情况
需要密码输入破解出的密码easytohack


登录成功后提示让我们检查DOM树结构,右键检查查看

得到提示,使用Get方式进行file参数的传参,通过尝试为文件包含,可以包含/etc/passwd

/file1010111/index.php?file=/etc/passwd

文件包含可以读取一些文件,但是并不能反弹shell,这里我并没有尝试php://input或者data://一些伪协议,接着访问/upload-cv00101011/index.php,通过提示我们访问密码为Z开头的用户,也就是zeamkish

登录后是一个文件上传页面,但是不能点击upload按钮

初始访问权限

查看源代码是js前段验证,禁用js后将php-reverse-shell.php上传

上传成功后提示我们上传路径在源代码

接着访问/upload_thm_1001目录

此时我们已经找到了php文件位置,在本地监听nc -lvp 4444,然后访问php文件获得shell

上述中我们查看flag.txt文件失败,但是读取ssh_creds.txt文件获取zeamkish用户的密码为easytohack@123

使用ssh连接,获得flag.txt

权限提升

接着查找suid文件,发现很多可以提权的程序

使用find提权获得root shell,读取flag.txt

标签:sqlmap,index,txt,--,Expose,暴露,admin,php,tryhackme
From: https://www.cnblogs.com/Junglezt/p/18076477

相关文章

  • useImperativeHandle 可以用来暴露state属性吗?
    useImperativeHandle是ReactHooks中的一个API,它的主要作用是定制暴露给父组件的子组件实例的引用。通常与forwardRef配合使用,用于控制哪些属性或方法能够被父组件通过ref获取和操作。然而,useImperativeHandle并不能直接用来暴露state属性。它更多的是用来暴露可以被父组件调用......
  • tryhackme-Valley(古)
    信息收集首先对靶机进行端口扫描占时扫描到开放端口22和80端口,访问80端口有两个按钮,一个按钮是展示的照片,一个按钮是照片的价格,这里透漏了一些个人信息,例如用户名可能为Valley,他的公司是premire自习观察url得到两个目录pricing和gallery,访问查看访问note.txt并没有......
  • tryhackme-Retro(复古的)
    题目没有给太多的描述,但是根据硬币,复古的得知这是一个像素,复古,FC游戏的爱好者,之前游戏厅里的游戏信息收集首先对靶机进行端口扫描通过扫描得知一共开放80和3389这两个端口访问80端口发现是IIS的默认页面使用gobuster进行目录扫描扫描到/retro目录,访问该页面这里我访问......
  • tryhackme-Anthem(国歌)
    根据题目描述,这是一个让我们练习的简单Windows机器信息收集首先对靶机进行端口扫描加入-Pn参数是因为Windows默认开启防火墙拒绝icmpping数据包根据开放端口80和3389猜测到后续可能会远程连接靶机接着访问80端口进行信息收集根据title和网页标题,可以看出网站的域名为Anth......
  • tryhackme-Source(来源)
    根据题目描述,这是一个webmin的应用程序,虽然没有了解过,可以通过开源信息搜索查看通过官网可以看出,这是一个资源信息态势图信息收集使用nmap进行端口扫描暂时扫描出靶机开放两个端口22和10000端口访问10000端口发现下方提示,说明服务运行在SSLmode,也就是使用https访问进入......
  • tryhackme-Res(资源)
    这是我第一次接触redis,这个题目是最简单的信息收集使用nmap进行端口扫描根据扫描结果,开放了80端口和6379端口(redis)服务对80端口进行目录扫描没有得到任何有用的信息,占时没太大用处根据改题目的描述和题目名称,改题目需要对redis服务进行下手,在网上查找到了redis服务渗透......
  • tryhackme-dogcat(狗猫)
    描述已经说明了这个靶机的一些思路,LFI->提权->突破docker信息收集使用nmap进行端口扫描开放了80和22端口,直接访问80端口这是一个文件包含,通过尝试,发现传参内容中必须含有cat和dog,然后会将传参的最后加入.php,这里我使用%00节点也没有利用成功。尝试目录扫描gobuster......
  • electron暴露配置文件(用户可随时修改)
    配置文件一般web前端项目配置文件,写死的放在src/config下,需要打包配置的放在.env文件中。但在electron项目中,如果配置数据更改,需要每次给用户打包升级肯定是行不通的。于是外部配置文件就是有必要的,具体实现方法也比较简单,通过fs去读写外部文件就可实现具体实现设置文件不被压......
  • tryhackme-Spice Hut(香料小屋)
    信息收集通过开放端口可以发现21端口和80端口可以进行下手,首先对21端口进行匿名用户访问测试登录成功将important.jpg和notice.txt文件下载,ftp目录并没有文件,但是通过权限的观察可以进行写入(也就是上传文件),后续可能用到通过查看notice.txt得到一些管理员的信息,大概意思是不......
  • tryhackme-Mr Robot CTF(机器人先生)
    信息收集根据开放端口,首先对80端口进行信息收集默认在访问80端口的时候会进行一段很炫酷的grup引导,Linux启动的信息,不过没什么用,一个伪终端,这里给了我们几个命令可以使用:试了几个,没有太多有用的信息,感兴趣可以自己试一试,这里直接进行目录扫描gobusterdir-uhttp://10.10.......