对小队成员的靶机挑战


地址:http://192.168.100.212

第一个学会搭靶机的队员,很佩服他吼吼吼

先是看到了探针,好像做过类似的题,一下就有一种遇到老朋友的感觉

image-20220328183817085

尝试连接他的数据库,试了什么admin和admin123啥啥的,最后试了root,成功

image-20220328183937854

输入/phpmyadmin,输入密码进入

image-20220328184040442

有点漫无目的,直接一个个点过去瞅瞅

image-20220328184220184

想着得找个输入框才能打他诶,突然就看到sql语句输入的地方

以为传个马上去就好了,好像不行

image-20220328185315690

在这里卡了好久救命,查了好多文章在数据库里怎么传马这样子,套了以一个格式

image-20220328191244626

哇去哇去,是不是要成功了,没有

image-20220328191607661

回去看看他的table里有什么,抓个过来试试,也没成功

image-20220328192055139

image-20220328194610389

第二天继续尝试

image-20220425142317264

image-20220329102945605

失败,想到可能存在对php语句的过滤,就把一句话马用HEX编码一下

然后把这些编码之间的空格除去,并在前面加一个0x放上去

image-20220329103917464

不能执行啊嘞,好像是新版的所以不行

输入:show global variables like '%secure%';

image-20220328220254739

这里的secure_file_priv为NULL,好像要改成“ ”来着的,(小声bb:null不就是空格麻,有什么好改的),后来试了试,好像真的也改不了哈哈哈,就摆烂,往下

输入:show variables  like  '%general%';

image-20220329105916396

输入:SET GLOBAL general_log='on'
继续:SET GLOBAL general_log_file='C:/phpStudy/www/xjw.php'

image-20220329110213802

相应的应该是会在他文件夹里生成xjw.php,接下来输入一句话马就可以直接在里面写入了

image-20220329110409475

去蚁剑连接一下

image-20220329110845318

getshell

image-20220329111406278

接下来 进行提权

输入:vulnstack.exe      //在蚁剑里跟CS连接