• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

Vulnhub靶场ICA: 1

武飞扬头像
Starry`Quan
帮助5

环境准备

把下载好的靶机导入到vmware
学新通
按照道理来说,这里会给出ip地址,但是我这没有,就得自己探测了

信息收集

使用arp-scan命令来探测靶机的IP地址
学新通
靶机IP地址为:192.168.2.16
攻击机IP地址为:192.168.2.17
使用nmap扫描靶机开放的服务和端口
学新通
开放了22,80,3306和一个33060端口

渗透开始

我们首先访问它的网站
学新通
是一个比较完善的系统,并且下面给出了框架的版本为9.2
学新通
我们在kali搜索一下,看有没有已经公开的漏洞
学新通
发现有一个漏洞,我们查看一下利用方法
学新通

The password and connection string for the database are stored in a yml file. To access the yml file you can go to
http://IP/core/config/databases.yml file and download.
数据库的密码和连接字符串存储在yml文件中。要访问yml文件,你可以进入
http://IP/core/config/databases.yml文件并下载。

是一个敏感信息泄露的漏洞,我们去访问,把文件下载下来
学新通
给出了mysql的账号和密码,我们直接连接mysql
学新通
我们看一下mysql有没有什么我们能利用的信息
学新通
发现staff数据库下有用户名和加密过后的密码
学新通
我们把用户名和密码保存到文件中

用户名得小写
密码是base64加密,所以我们得先解密

学新通
学新通
我们使用九头蛇爆破一下靶机的ssh
学新通
爆破出来两个用户
我们分别登录一下
学新通
第一个用户下得到第一个flag文件
学新通
第二个用户有个提示

It seems to me that there is a weakness while accessing the system.
As far as I know, the contents of executable files are partially viewable.
I need to find out if there is a vulnerability or not.
在我看来,在访问系统时存在一个弱点。
据我所知,可执行文件的内容是部分可见的。
我需要找出其中是否存在漏洞。

提示说有可执行文件,并且它有一部分是可见的,我们查找一下具有root权限的可执行的文件
学新通
有一个比较可疑的文件,我们用strings命令把它的字符串全部打印出来
学新通
执行的内容不多,运行命令就那么几个
学新通

提权

这个cat命令它并没有指定是哪个文件夹下的cat命令
所以我们可以创建一个名为cat的文件,内容写上"/bin/bash",然后把它添加到环境变量,就可以提权了
学新通

然后我们直接运行get_access就可以了
学新通
成功获取到flag
实验到此结束

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhfhgbha
系列文章
更多 icon
同类精品
更多 icon
继续加载