freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

ICA靶机渗透
hailong86 2022-04-22 13:46:13 127308
所属地 吉林省

1.靶机介绍

ICA靶机下载地址:https://www.vulnhub.com/entry/ica-1,748/
靶机提示:
Description
According to information from our intelligence network, ICA is working on a secret project. We need to find out what the project is. Once you have the access information, send them to us. We will place a backdoor to access the system later. You just focus on what the project is. You will probably have to go through several layers of security. The Agency has full confidence that you will successfully complete this mission. Good Luck, Agent!
Difficulty: Easy
This works better with VirtualBox rather than VMware
靶机地址:10.8.1.184
简单级别的靶机,提示靶机存在后门。

2.端口扫描

扫描靶机信息,发现开放了22、25、80、110、3306、33060端口,检测出apache、mysql的版本信息
图片.png
图片.png

3.web登录

登录80端口,是个登录页面,发现了qbPM 9.2,直接给出版本号信息的都可能是提示有漏洞,哈哈,先看看有没有漏洞
图片.png

4.qbPM漏洞利用

searchsploit qdPM 9.2,查找到有一个密码泄露漏洞,保存漏洞文件到本地
图片.png
图片.png
查看信息,提示需要访问http://< website >/core/config/databases.yml下载数据库密码文件
图片.png
构造payload:http://10.8.1.184/core/config/databases.yml,访问弹出下载文件
图片.png
查看文件,得到信息mysql数据库为qdpm,用户名qdpmadmin,密码UcVQCMQk2STVeS6J
图片.png

5.mysql登录

利用用户名qdpmadmin和密码UcVQCMQk2STVeS6J成功登录数据库
图片.png
库、表、数据查询,查看qdpm数据库,没找到可用信息,users表里是空的,继续查看staff库
图片.png
查询user和login表内容发现了对应的用户名和密码
图片.png
将用户名和密码根据user_id匹配,然后解密,得到以下内容
Smith:WDdNUWtQM1cyOWZld0hkQw==解密得到X7MQkP3W29fewHdC
Lucas :c3VSSkFkR3dMcDhkeTNyRg==解密得到suRJAdGwLp8dy3rF
Travis:REpjZVZ5OThXMjhZN3dMZw==解密得到DJceVy98W28Y7wLg
Dexter:N1p3VjRxdGc0MmNtVVhHWA==解密得到7ZwV4qtg42cmUXGX
Meyer:Y3FObkJXQ0J5UzJEdUpTeQ==解密得到cqNnBWCByS2DuJSy

6.渗透测试

通过尝试登录ssh,成功得到2组可以登录的用户名和密码
travis:DJceVy98W28Y7wLg和dexter:7ZwV4qtg42cmUXGX
图片.png
图片.png
先收集travis用户的信息,看到user.txt,得到1个flag:ICA{Secret_Project},再无可用信息
图片.png
继续收集dexter用户的信息,看到note.txt文件,打开得到“提示在我看来,在访问系统时有一个弱点,据我所知,可执行文件的内容是部分可见的,我需要找出是否存在漏洞”
图片.png
各种收集信息,都无可用信息,只好查找下二进制了,只有/opt/get_access看着可疑了,没别的了,仔细看看吧
图片.png
cat 看一下,是乱码,那就利用strings打印一下,乱糟糟的,啥也看不懂。。。只有一个cat /root/system.info,cat可以打开root下的文件,说明cat具有root权限,还没有指定cat位置,那貌似可以创建一个cat文件,然后写入到环境变量里,这样应该就能提权吧
图片.png
图片.png

7.提权

echo "/bin/bash" > /tmp/cat,在/tmp下创建cat,写入/bin/bash,赋权chmod 777 cat,写入环境变量,export PATH=/tmp:$PATH,echo $PATH,执行/opt/get_access拿到root
图片.png
在/root下找到flag:ICA{Next_Generation_Self_Renewable_Genetics}!!!
图片.png

8.总结

有的时候大胆猜测,耐心测试是可以增加工作效率的,利用qbPM漏洞直接就拿到了账户名密码,避免了在目录扫描和密码爆破上浪费时间。

# 渗透测试 # 网络安全 # web安全 # 系统安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 hailong86 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hailong86 LV.5
这家伙太懒了,还未填写个人描述!
  • 25 文章数
  • 11 关注者
Vikings靶机渗透
2023-03-03
HA Rudra靶机渗透
2022-12-18
EVM靶机通关
2022-12-05
文章目录