Vulnhub靶场ICA: 1
环境准备
把下载好的靶机导入到vmware
按照道理来说,这里会给出ip地址,但是我这没有,就得自己探测了
信息收集
使用arp-scan命令来探测靶机的IP地址
靶机IP地址为:192.168.2.16
攻击机IP地址为:192.168.2.17
使用nmap扫描靶机开放的服务和端口
开放了22,80,3306和一个33060端口
渗透开始
我们首先访问它的网站
是一个比较完善的系统,并且下面给出了框架的版本为9.2
我们在kali搜索一下,看有没有已经公开的漏洞
发现有一个漏洞,我们查看一下利用方法
The password and connection string for the database are stored in a yml file. To access the yml file you can go to
http://IP/core/config/databases.yml file and download.
数据库的密码和连接字符串存储在yml文件中。要访问yml文件,你可以进入
http://IP/core/config/databases.yml文件并下载。
是一个敏感信息泄露的漏洞,我们去访问,把文件下载下来
给出了mysql的账号和密码,我们直接连接mysql
我们看一下mysql有没有什么我们能利用的信息
发现staff数据库下有用户名和加密过后的密码
我们把用户名和密码保存到文件中
用户名得小写
密码是base64加密,所以我们得先解密
我们使用九头蛇爆破一下靶机的ssh
爆破出来两个用户
我们分别登录一下
第一个用户下得到第一个flag文件
第二个用户有个提示
It seems to me that there is a weakness while accessing the system.
As far as I know, the contents of executable files are partially viewable.
I need to find out if there is a vulnerability or not.
在我看来,在访问系统时存在一个弱点。
据我所知,可执行文件的内容是部分可见的。
我需要找出其中是否存在漏洞。
提示说有可执行文件,并且它有一部分是可见的,我们查找一下具有root权限的可执行的文件
有一个比较可疑的文件,我们用strings命令把它的字符串全部打印出来
执行的内容不多,运行命令就那么几个
提权
这个cat命令它并没有指定是哪个文件夹下的cat命令
所以我们可以创建一个名为cat的文件,内容写上"/bin/bash",然后把它添加到环境变量,就可以提权了
然后我们直接运行get_access就可以了
成功获取到flag
实验到此结束
这篇好文章是转载于:学新通技术网
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 学新通技术网
- 本文地址: /boutique/detail/tanhfhgbha
-
photoshop保存的图片太大微信发不了怎么办
PHP中文网 06-15 -
《学习通》视频自动暂停处理方法
HelloWorld317 07-05 -
Android 11 保存文件到外部存储,并分享文件
Luke 10-12 -
word里面弄一个表格后上面的标题会跑到下面怎么办
PHP中文网 06-20 -
photoshop扩展功能面板显示灰色怎么办
PHP中文网 06-14 -
微信公众号没有声音提示怎么办
PHP中文网 03-31 -
excel下划线不显示怎么办
PHP中文网 06-23 -
excel打印预览压线压字怎么办
PHP中文网 06-22 -
TikTok加速器哪个好免费的TK加速器推荐
TK小达人 10-01 -
怎样阻止微信小程序自动打开
PHP中文网 06-13