Vulnhub 靶场 CLOVER: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/clover-1,687/

kali攻击机ip:192.168.11.128
靶机ip:192.168.11.131

一、信息收集

1. 使用nmap对目标靶机进行扫描

image

发现开放了 21、22、80 等端口。

2. 21端口

image

把文件都下载到本地查看:

image

3. 80端口

在上面的nmap扫描中发现 80 端口上有 robots.txt 文件,查看一下:

image

访问一下上面的三个目录:

image

都没有返回什么,扫一下目录:

image

查看一下 /website:

image

查看源码:

image

提示了 CMS ColdFusion,应该是用 ColdFusion 搭建的,网上查了一下 ColdFusion 发现是以 /CFIDE 目录开头的:

image

image

扫一下 /CFIDE/Administrator 目录:

image

二、漏洞利用

在 login.php 尝试登录了几次:

image

看看能不能sql注入,先简单用 sql注入语句扫一下:

image

发现可以注入,使用sqlmap注入:

image

image

最后发现三组用户名和密码,尝试解密

image

asta:asta$$123 得到一组用户名密码,尝试ssh登录:

image

登陆成功。

三、提权

查看文件:

image

应该是一个 flag。

image

尝试进入 sword 目录,发现没有权限。其他暂时没发现什么,linpeas.sh 跑一下,linpeas.sh 下载不了,所以我直接把内容复制进去的,查看结果发现 /var/backups/reminder/passwd.sword 文件,可能有 sword 用的密码,查看一下:

image

P4SsW0rD**** 密码的后四位不知,那可以用 crunch 创建一个密码文件来暴破 ssh:

image

得到密码,ssh登录:

image

查看文件:

image

查看一下 SUID 文件:

image

/usr/games/clover/deamon.sh 有点可疑,查看一下:

image

尝试运行,发现是 LUA,查看 gtfobins 发现可以提权:

image

image

查看 proof.txt:

image

完成。

posted @ 2022-04-11 16:01  sainet  阅读(164)  评论(0编辑  收藏  举报