BabyPass靶机渗透

攻击机IP:10.120.18.149

靶机IP:10.120.19.124

端口扫描

得知开放ssh服务、web应用服务、Linux系统版本

复制代码
nmap 10.120.19.124 -sV -p- -A
目录扫描1
复制代码
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u http://10.120.19.124:80/ -x php,html,txt -e
web漏洞测试1

空白页面查看源码

第一句tms应该是目录

第二句暂时不知用意,但是可能暗示着什么(等下会起到关键作用)

文件包含漏洞测试,不存在

SQL注入漏洞,不存在

注册账号测试,没无越权、文件上传和特殊功能

目录扫描2
复制代码
//在http://10.120.19.124:80/的基础上加上了个/tms/目录 
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u http://10.120.19.124:80/tms/ -x php,html,txt -e

web漏洞测试2

发现Readme.txt文件,查看信息,收获两个账号和密码,还有说了一下mysql数据库,可能是提权的关键

复制代码
//账号1 
admin 
Test@123 
//账号2 
anuj@gmail.com 
Test@123
打入内网

Web应用登录测试没什么收获,想起了之前的"Do not use sname password"和开放的ssh服务,可能这两个有关联,尝试登录,结果登录成功

尝试反弹shell,发现没有nc命令

拿到user的flag,flag为flag{user-0bb3c30dc72e63881db5005f1aa19ac3}

内网提权

使用hydra爆破root的ssh,时间好久

上传linpeas.sh扫描提权方法,可扫描进新到Cloud就会停止扫描

手工信息收集和提权

cat /var/www/html/tms/tms.sql 破解md5有两种密码123/Test@123

cat /proc/version 查看系统版本,用searchexploit没查到

sudo -l 查看权限信息,被禁用了无法查看

/usr/share/php8.3 "pcntl_exec('/bin/bash',['-p']);" 失败

/usr/share/php8.3 "posix_setuid(0);system('/bin/bash');" 失败

失败告终

观察整理
复制代码
ls -al /var/www/html/tms/include/

发现config.php文件,查看一下,得到了数据库的账号和密码

复制代码
账号:tms_user 
密码:secure_password

尝试登录,成功登录

复制代码
mysql -u tms_user -psecure_password

查看管理员和用户表内信息,发现root用户及其md5密码fd50619cd7026f0f32272f77f4da6e92

复制代码
select * from admin;select * from tblusers;
破解md5密码
复制代码
https://toolshu.com/hant/crackmd5
尝试ssh服务登录root账户,登录成功
复制代码
ssh root@10.120.19.124

拿到rootflag,flag为flag{root-bb289959b86dd81869df2eb9a7f3602a}

相关推荐
kblj55551 小时前
学习Linux——学习工具——DNS--BIND工具
linux·运维·学习
风123456789~1 小时前
【健康管理学】第10章 中医养生学 1/2
笔记·健康管理
云计算练习生1 小时前
渗透测试行业术语—— 网络攻击方式与漏洞利用
服务器·网络·安全·渗透测试术语·网络安全术语
立志成为大牛的小牛1 小时前
数据结构——五十四、处理冲突的方法——开放定址法(王道408)
数据结构·学习·程序人生·考研·算法
hit56实验室1 小时前
罗计物流为什么会失败
笔记
小白闯关记录2 小时前
学习记录(二十四)-AGLLDiff
学习
FPGA小c鸡2 小时前
Vivado_Quartus安装与配置完全指南
学习·fpga开发
xian_wwq2 小时前
【学习笔记】可信工业数据空间的系统架构
笔记·学习
代码游侠2 小时前
复习——栈、队列、树、哈希表
linux·数据结构·学习·算法