
nmap扫描



访问80端口下的robots.txt

发现一个目录

扫一下

扫到一个txt

好像没什么用

robots.txt里面这句话说有两个txt文件,但只扫到了一个,另外一个貌似是creds相关的,creds是资格证书的缩写,尝试全称访问一下

获得一些账号密码,有个FTP的账号密码可以试试

发现两个文件,get下来

sql文件里面没可利用信息,只有一个数据库名字
压缩包解压缩后

这个robots和访问到的又不一样

可能这俩文件又和访问到的不一样

第一个是一样的

第二个明显多了一条,但还是没法突破下一步
在utility-scripts目录下找到一些php文件


访问后,是一个类似于查看信息的页面,没法闭合rce

又发现一个账号密码,怎么这么多啊
尝试用这个和ftp的账号密码登陆一下ssh

ftp账号拒绝登录,waldo密码不对

剩下俩文件也没信息,网上搜了一下,说是utility-scripts目录下还有个php文件,但我字段扫不出来

存在adminer.php文件,左上角表明为adminer

搜一下有无exp
https://podalirius.net/en/articles/writing-an-exploit-for-adminer-4.6.2-arbitrary-file-read-vulnerability/

类似于将本地的数据库进行远程共享,达到读取文件的目的
先把mysql开起来,创建一个数据库和连接用户

在修改一下mysql的监听地址


重新启动mysql

返回登录

server填攻击机的IP地址

登录后先创建一个表

将type类型修改为text
然后执行sql语句

应该是权限不足,不能读取passwd,换成index.php试一下

读到了,去看一下表里面的数据

又读到了一个账号密码,尝试ssh登录

提权

有一个sudo权限的文件

看一下内容

貌似引用了该目录下的一个py文件
在看看python文件内容

好像又是一个路径劫持
在攻击机创建一个反弹shell的shutil名字的python文件

由于python开启http服务也需要引用到shutil.py文件,如果名字相同就开不了http服务


然后就是添加python的环境变量,选择shutil.py所在的目录,以及sh文件的绝对路径

