11.8.19

Pwnlab.init CTF

靶機為192.168.1.102
這一關有LFi的漏洞,跟一個命令注入的漏洞,反向連結要用cookie觸發
掃描靶機














有80跟3306port,開放,開啟網頁看看,看網址有Lfi漏洞,但是=/etc/passwd沒有東西
但是用base64編碼看有東西
http://192.168.1.102/?page=php://filter/convert.base64-encode/resource=login

用nikto掃看看有甚麼東西,有一個config的檔,因該是網頁設定檔























發現資料庫帳密,登入找網頁帳密












登入後,上傳反向連結腳本,發現有限圖片檔的限制
把php轉成gif ,檔案標頭要加GIF89














執行沒反應,恩...找一下線索,發現首頁原始檔裡有寫












用burpsuite來攔截cookie,先設定proxy轉過來









複製檔名等等會用到















攔截














寫入,傳送













連結成功















用這個命令注入的程式來提權














取得旗標。完成











沒有留言:

張貼留言