vulnhub_clover靶机渗透测试

clover靶机

文章目录

靶机地址:https://www.vulnhub.com/entry/clover-1,687/

信息收集

  1. 使用nmap扫描得到了很对端口,能用的也就是21 22 80三个端口,其他都是关闭的,全扫描得到ftp存在匿名登录
  1. dirsearch目录扫描工具得到很多目录倒是

ftp渗透

  1. 使用匿名登录到靶机,发现有三个文件,尝试下载下来
  1. 查看文件内容后发现内容没啥用处

web渗透

  1. 查看一下robots.txt文件,目录倒是挺多,但是都没啥能用的
  1. 查看一下扫描出来的目录,发现一个目录存在有用信息
  1. 再对新的目录重新扫描一下,得到了一个login.php文件
  1. 该界面是一个简单的登录界面,尝试万能密码能成功登录,但登录成功没什么内容,使用sqlmap测试一下是否存在SQL注入,成功跑出来数据库CLOVER
  1. 开始对表,列名和数据库内容进行爆破,得到了用户名和加密的密码

    python sqlmap.py -r test/clover.txt --dbms mysql -D clover -T users -C username,password -dump -batch

  1. 使用在线网站尝试解密加密的密码,尝试ssh登录,发现asta的用户和密码成功登录靶机

横线移动

  1. 查看该目录下的flag文件
  1. 查看一下文件,发现在backups备份目录下有有着sword用户密码的提示文件,提示后面是四位数字,那就可以生成一下密码字典了
  1. 使用linuxshell编程中的for循环生成密码文件,在这方面感觉shell编程还是比较方便的,语法简单还能直接输入到文件中
  1. 使用美杜莎工具进行ssh密码爆破,成功得到密码,直接登录到sword用户

权限提升

  1. 查看用户的suid权限,发现有一个脚本很引人注意
  1. 查看一下脚本的内容,发现是一串乱码,看来不是脚本文件,直接运行一下看看是什么
  1. 发现运行结果似乎是一个Lua的编译器,像是shell界面的,去在线网站上查看一下,发现该命令具有suid提权和sudo提权各种提权方式
  1. 直接执行给出的命令,成功得到root的权限,直接去root目录下拿下flag

靶机总结

  1. 本次靶机的难度倒是还可以,都是可预知的方法,像是万能密码得知SQL注入,备份文件中的提示文件,密码本的生成,suid提权等内容都是遇到过的
  2. 只是该靶机有很多无用内容,比如ftp中的三个文件,还有web界面也有很多的无用目录,但是正确路还是很通畅的
  3. 万能密码能登陆可以测试一下是否存在注入,主要是因为扫描得到了PhpMyAdmin数据库管理工具,而且也没其他地方可以攻破,猜测SQL注入就是破局的关键
  4. 巩固了sqlmap的命令使用,美杜莎爆破ssh登录的使用还有简单的shell编程内容
  5. 提权到还可以,查看一下sudosuid,计划任务,备份文件泄露,可疑文件,可写文件等基础步骤,本次涉及的就是suid和备份文件泄露
相关推荐
StickToForever18 分钟前
第4章 信息系统架构(五)
经验分享·笔记·学习·职场和发展
敲敲敲-敲代码4 小时前
【SQL实验】触发器
数据库·笔记·sql
Moonnnn.4 小时前
51单片机学习——动态数码管显示
笔记·嵌入式硬件·学习·51单片机
竹言笙熙6 小时前
代码审计初探
学习·web安全
电棍2337 小时前
verilog笔记
笔记·fpga开发
让我安静会7 小时前
Obsidian·Copilot 插件配置(让AI根据Obsidian笔记内容进行对话)
人工智能·笔记·copilot
安德胜SMT贴片7 小时前
SMT贴片治具关键设计要素与制造工艺探析
其他
网络安全King8 小时前
华为 网络安全 认证
安全·web安全
世事如云有卷舒8 小时前
FreeRTOS学习笔记
笔记·学习
网络安全-老纪8 小时前
网络安全-js安全知识点与XSS常用payloads
javascript·安全·web安全