MENU

ica1靶机摸索

March 22, 2022 • Read: 496 • vulhub阅读设置

ica1靶机摸索

信息收集

  1. 使用Nmap扫描扫描该地址
  2. 访问80端口的web服务,一个登录页面
  3. 扫一下目录,发现了几个可以访问的目录
  4. 先用AWVS扫一下,发现了qdPM CMS的数据库配置文件

漏洞利用

  1. 用Navicat打开该数据库,注意,这里的密码只需要输入UcVQCMQk2STVeS6J即可
  2. 在MySQL中,发现了两处用户名和密码
  3. 第二处密码感觉是web的密码,但是没法解密
  4. 将第一处的密码与名称对应制作字典,爆破SSH服务,注意,密码需要base64解密,成功爆破出两个口令dexter\7ZwV4qtg42cmUXGXtravis\DJceVy98W28Y7wLg

提权

  1. 登录dexter用户,目录下有一个note.txt,没多大用
  2. 尝试提权,试了几个新的提取都不太行
  3. 登录另一个用户试试,里面有个user.txt,不过也没有什么内容,同样试了几个提权也不行
  4. 看起来只能进行常规提权了,先试一下SUID提权
  5. 看起来,这个/opt/get_access有点可疑,看一下里面的内容,有一个cat /root/system.info,而且这个文件的权限很有意思,可以用这个提权
  6. 先试着运行一下,看一下样子
  7. 在刚才的strings命令中可以看到cat没有使用绝对路径,所以我们伪造一个假的cat文件来代替真的cat文件去执行,所以判断这个/opt/get_access可以提权
  8. 在当前目录下新建一个cat的假文件,然后将当前目录写入环境变量,再运行/opt/get_access即可
  9. 先执行命令ehco '/bin/bash' > cat,写入一个假的cat文件,然后执行export PATH=.:$PATH将当前目录写入到环境命令,最后执行命令chmod +X catcat赋予执行权限
  10. 现在执行/opt/get_access即可获取root权限
  11. 查看/root目录下的flag
Last Modified: April 9, 2022
Archives QR Code Tip
QR Code for this page
Tipping QR Code