ica1靶机摸索
信息收集
- 使用Nmap扫描扫描该地址
- 访问80端口的web服务,一个登录页面
- 扫一下目录,发现了几个可以访问的目录
- 先用AWVS扫一下,发现了
qdPM CMS
的数据库配置文件
漏洞利用
- 用Navicat打开该数据库,注意,这里的密码只需要输入
UcVQCMQk2STVeS6J
即可 - 在MySQL中,发现了两处用户名和密码
- 第二处密码感觉是web的密码,但是没法解密
- 将第一处的密码与名称对应制作字典,爆破SSH服务,注意,密码需要base64解密,成功爆破出两个口令
dexter\7ZwV4qtg42cmUXGX
、travis\DJceVy98W28Y7wLg
提权
- 登录
dexter
用户,目录下有一个note.txt
,没多大用 - 尝试提权,试了几个新的提取都不太行
- 登录另一个用户试试,里面有个
user.txt
,不过也没有什么内容,同样试了几个提权也不行 - 看起来只能进行常规提权了,先试一下SUID提权
- 看起来,这个
/opt/get_access
有点可疑,看一下里面的内容,有一个cat /root/system.info
,而且这个文件的权限很有意思,可以用这个提权 - 先试着运行一下,看一下样子
- 在刚才的
strings
命令中可以看到cat
没有使用绝对路径,所以我们伪造一个假的cat
文件来代替真的cat
文件去执行,所以判断这个/opt/get_access
可以提权 - 在当前目录下新建一个
cat
的假文件,然后将当前目录写入环境变量,再运行/opt/get_access
即可 - 先执行命令
ehco '/bin/bash' > cat
,写入一个假的cat
文件,然后执行export PATH=.:$PATH
将当前目录写入到环境命令,最后执行命令chmod +X cat
为cat
赋予执行权限 - 现在执行
/opt/get_access
即可获取root权限 - 查看
/root
目录下的flag
《ica1靶机摸索》链接:https://xdym11235.com/archives/194.html
具体版权规定详见侧栏版权说明页面