BabyPass靶机渗透

攻击机IP:10.120.18.149

靶机IP:10.120.19.124

端口扫描

得知开放ssh服务、web应用服务、Linux系统版本

复制代码
nmap 10.120.19.124 -sV -p- -A
目录扫描1
复制代码
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u http://10.120.19.124:80/ -x php,html,txt -e
web漏洞测试1

空白页面查看源码

第一句tms应该是目录

第二句暂时不知用意,但是可能暗示着什么(等下会起到关键作用)

文件包含漏洞测试,不存在

SQL注入漏洞,不存在

注册账号测试,没无越权、文件上传和特殊功能

目录扫描2
复制代码
//在http://10.120.19.124:80/的基础上加上了个/tms/目录 
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u http://10.120.19.124:80/tms/ -x php,html,txt -e

web漏洞测试2

发现Readme.txt文件,查看信息,收获两个账号和密码,还有说了一下mysql数据库,可能是提权的关键

复制代码
//账号1 
admin 
Test@123 
//账号2 
anuj@gmail.com 
Test@123
打入内网

Web应用登录测试没什么收获,想起了之前的"Do not use sname password"和开放的ssh服务,可能这两个有关联,尝试登录,结果登录成功

尝试反弹shell,发现没有nc命令

拿到user的flag,flag为flag{user-0bb3c30dc72e63881db5005f1aa19ac3}

内网提权

使用hydra爆破root的ssh,时间好久

上传linpeas.sh扫描提权方法,可扫描进新到Cloud就会停止扫描

手工信息收集和提权

cat /var/www/html/tms/tms.sql 破解md5有两种密码123/Test@123

cat /proc/version 查看系统版本,用searchexploit没查到

sudo -l 查看权限信息,被禁用了无法查看

/usr/share/php8.3 "pcntl_exec('/bin/bash',['-p']);" 失败

/usr/share/php8.3 "posix_setuid(0);system('/bin/bash');" 失败

失败告终

观察整理
复制代码
ls -al /var/www/html/tms/include/

发现config.php文件,查看一下,得到了数据库的账号和密码

复制代码
账号:tms_user 
密码:secure_password

尝试登录,成功登录

复制代码
mysql -u tms_user -psecure_password

查看管理员和用户表内信息,发现root用户及其md5密码fd50619cd7026f0f32272f77f4da6e92

复制代码
select * from admin;select * from tblusers;
破解md5密码
复制代码
https://toolshu.com/hant/crackmd5
尝试ssh服务登录root账户,登录成功
复制代码
ssh root@10.120.19.124

拿到rootflag,flag为flag{root-bb289959b86dd81869df2eb9a7f3602a}

相关推荐
莫非王土也非王臣3 小时前
深度学习之对比学习
人工智能·深度学习·学习
Wzx1980123 小时前
doker深学习
学习·docker
InterestOriented4 小时前
破解银发学习痛点 兴趣岛 “普惠 + 品质” 模式打造积极老龄化范本
大数据·人工智能·学习
HyperAI超神经4 小时前
IQuest-Coder-V1:基于代码流训练的编程逻辑增强模型;Human Face Emotions:基于多标注维度的人脸情绪识别数据集
人工智能·深度学习·学习·机器学习·ai编程
testpassportcn5 小时前
UiPath-ADPV1 認證介紹|Automation Developer Professional v1
网络·学习·改行学it
生擒小朵拉5 小时前
ROS1学习笔记(二)
笔记·学习
Root_Hacker6 小时前
include文件包含个人笔记及c底层调试
android·linux·服务器·c语言·笔记·安全·php
\xin7 小时前
Fastjson 1.2.45仅JSON接口反序列化漏洞
安全·web安全·json
信创天地7 小时前
国产堡垒机部署实战:以奇安信、天融信为例构建运维安全三重防线
运维·安全
Gorgous—l7 小时前
数据结构算法学习:LeetCode热题100-动态规划篇(下)(单词拆分、最长递增子序列、乘积最大子数组、分割等和子集、最长有效括号)
数据结构·学习·算法