hmv.bah

信息搜集

主机扫描

arp-scan -l 

端口扫描

┌──(root㉿kali)-[~]
└─# nmap -sV -p- -Pn 192.168.1.130
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-22 07:45 EDT
Nmap scan report for 192.168.1.130
Host is up (0.00032s latency).
Not shown: 65533 closed tcp ports (reset)
PORT     STATE SERVICE VERSION
80/tcp   open  http    nginx 1.18.0
3306/tcp open  mysql   MySQL 5.5.5-10.5.11-MariaDB-1
MAC Address: 08:00:27:1B:81:03 (Oracle VirtualBox virtual NIC)

80 端口

我们进入80端口发现一个网站服务是 qdpm 9.2,于是查找是否有可利用漏洞

发现一个利用点,就是说在一个.yml文件中存在数据表用户及密码,于是我们访问并下载文件

3306端口

利用上述的用户名及密码,我们利用mysql登录

mysql -h 192.168.1.130 -P 3306 -u qpmadmin -p 

登录后发现有个hidden数据库,发现url以及用户

通过提示,通过访问一个一个url来查找信息

wfuzz  -u http://192.168.1.130/ -H "HOST: FUZZ"  -w url.txt 

发现有一个url返回内容长度不一样,访问一下(这是域名,需要访问/etc/hosts 文件添加域名)

获取shell

我们进入这个页面发现一页面,是一个远程shell,密码猜测数据库的或者刚才得user的数据库

结果是数据库密码,然后信息搜集一下

发现一个用户cocis,需要密码登录才能查看user.txt,想到之前数据库的user,发现密码是ihaveaflower

提权

通过老步骤提权

  1. sudo -l 没有密码
  2. 2. cat /etc/crontab 无重要信息
  3. find / -perm -u=s -type f 2>/dev/null 并没有重要文件
  4. /usr/sbin/getcap -r 2>/dev/null
  5. find / -writable 2>/dev/null
  6. uname -a
  7. 下载pspy64和linpeas.sh

在下载pspy64时发现一个定时文件,就是说当你访问这个网站的路径 /devel 时,就会触发以root权限执行tmp目录下的dev文件,那么我只需要在tmp目录下写个反弹shell的dev文件即可

利用nano编辑器,将反弹shell写入,kali监听成功提权,获取root的flag

知识点

  1. 漏洞的利用
  2. pspy64的利用

通过群主的视频发现可以有另一种办法,就是利用dirtypipe 2021的漏洞去提权,有点难懂,记录一下

终端安全 | DirtyPipe(CVE-2022-0847)漏洞分析 – FreeBuf网络安全行业门户

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

退出移动版