BTRSys: v1

靶机地址:https://www.vulnhub.com/entry/btrsys-v1,195/

靶机难度:初级/中级

 

nmap扫描获取靶机ip:192.168.40.140

nmap -sP 192.168.40.0/24

 获取靶机开放的端口,开放了21、22、80端口

nmap -sV -p- 192.168.40.140

 下一步扫描目录,dirb没有扫描到什么有用的目录,ftp可以匿名登入不过没有内容,也切换不了目录

dirb http://192.168.40.140

用nikto扫描到了login.php和config.php

nikto -h 192.168.40.140

 访问login.php,尝试弱口令登录失败。。。 查看源码,用户名格式为xxx@btrisk.com,然后发现可以用万能密码' or 1=1# 绕过登录

 

 登录之后,发现可以上传文件,那么可以上传一个php的反弹shell,前端验证用burpsuite绕过,上传之后用msf来监听

反弹shell之后看看有没有啥有用的信息,在/var/www/html/config.php找到了数据库的用户密码

 登录数据库获取信息

mysql -uroot -ptoor -D deneme

看不懂,谷歌翻译貌似也都是人名,看国外的wp把asd123***当密码成功切换成root。。。

 

 

posted @ 2020-10-17 15:37  高诺琪  阅读(269)  评论(0编辑  收藏  举报