【Vulnhub靶场】ICA: 1

环境准备

把下载好的靶机导入到vmware
在这里插入图片描述
按照道理来说,这里会给出ip地址,但是我这没有,就得自己探测了

信息收集

使用arp-scan命令来探测靶机的IP地址
在这里插入图片描述
靶机IP地址为:192.168.2.16
攻击机IP地址为:192.168.2.17
使用nmap扫描靶机开放的服务和端口
在这里插入图片描述
开放了22,80,3306和一个33060端口

渗透开始

我们首先访问它的网站
在这里插入图片描述
是一个比较完善的系统,并且下面给出了框架的版本为9.2
在这里插入图片描述
我们在kali搜索一下,看有没有已经公开的漏洞
在这里插入图片描述
发现有一个漏洞,我们查看一下利用方法
在这里插入图片描述

The password and connection string for the database are stored in a yml file. To access the yml file you can go to
http://IP/core/config/databases.yml file and download.
数据库的密码和连接字符串存储在yml文件中。要访问yml文件,你可以进入
http://IP/core/config/databases.yml文件并下载。

是一个敏感信息泄露的漏洞,我们去访问,把文件下载下来
在这里插入图片描述
给出了mysql的账号和密码,我们直接连接mysql
在这里插入图片描述
我们看一下mysql有没有什么我们能利用的信息
在这里插入图片描述
发现staff数据库下有用户名和加密过后的密码
在这里插入图片描述
我们把用户名和密码保存到文件中

用户名得小写
密码是base64加密,所以我们得先解密

在这里插入图片描述
在这里插入图片描述
我们使用九头蛇爆破一下靶机的ssh
在这里插入图片描述
爆破出来两个用户
我们分别登录一下
在这里插入图片描述
第一个用户下得到第一个flag文件
在这里插入图片描述
第二个用户有个提示

It seems to me that there is a weakness while accessing the system.
As far as I know, the contents of executable files are partially viewable.
I need to find out if there is a vulnerability or not.
在我看来,在访问系统时存在一个弱点。
据我所知,可执行文件的内容是部分可见的。
我需要找出其中是否存在漏洞。

提示说有可执行文件,并且它有一部分是可见的,我们查找一下具有root权限的可执行的文件
在这里插入图片描述
有一个比较可疑的文件,我们用strings命令把它的字符串全部打印出来
在这里插入图片描述
执行的内容不多,运行命令就那么几个
在这里插入图片描述

提权

这个cat命令它并没有指定是哪个文件夹下的cat命令
所以我们可以创建一个名为cat的文件,内容写上"/bin/bash",然后把它添加到环境变量,就可以提权了
在这里插入图片描述

然后我们直接运行get_access就可以了
在这里插入图片描述
成功获取到flag
实验到此结束

posted @ 2022-03-21 16:18  北の泉  阅读(145)  评论(0编辑  收藏  举报