MinUv2靶场详解

MinUv2靶场详解

这个靶场我学到了.bash_history文件,每个用户都有一个名为 .bash_history 的文件,它位于用户的主目录中,默认有500行最近执行的命令。

这个靶场我用vmware是不能打开的,用virtualBox就可以,并且打开时候就能看到ip地址。

image-20230715190717540

nmap扫了一下有一个确定的22端口是ssh,还有一个3306不确定是不是mysql数据库,实际测试是个http服务,把网页80端口改到了3306.

image-20230715191142025

同时还扫描出来一个文件上传的目录。

image-20230715191323634

打开主目录后我们发现是一个Kermal框架。

image-20230715200803677

这个Upload只能上传.SAG的文件,搜索了一下这是一个矢量图文件,同时还搜索了一下Kemal是有XSS漏洞的。

image-20230715191752614

在网上找了这么一段XSS文件读取代码,写入到.txt文件中,然后把后缀改成.SVG发现是可以上传的,并且里面的代码能被执行成功。

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE note [
<!ENTITY file SYSTEM "file:///etc/passwd" >
]>
<svg height="100" width="1000"><text x="10" y="20">&file;</text>
</svg>

这个页面代码看不全,我们可以在浏览器右键查看源代码,也可以用bp来查看,为了后续操作我用的bp。

image-20230715192744811

拦截包后发现是有我们xss代码的,并且读取了/etc/passwd文件。

image-20230715192937499

同时我们还发现了这个系统是没有bash的,只有一个ash文件,每个用户都有一个历史命令执行的文件,在用户的家目录,一般名字都是.bash_history,但是这里没有bash,执行的是ash。

我们在发现的employee用户的目录下查看一下.ash_history文件,这里只能查看文件,查看目录是没有任何东西的。

image-20230715193434715

这里我们发现一条useradd命令,并没有指定用户名,但是又一个-p指定的密码,我们可以利用这个密码尝试登陆employee用户。

image-20230715193445537

发现ssh登陆上employee用户了,查找有权限的文件发现只有两个,查看了一下micro文件是一个编译器,具有root权限的编译器。

image-20230715193751146

我们就可以利用这个权限修改/etc/passwd文件,为我们自己增加一个有root权限的用户。

这里面的密码不能位空,并且不能是明文密码,我们需要给这个密码加密一下,在我们本机上就可以,利用以下命令,用户名是tang,密码是123456.

openssl passwd -1 -salt tang 123456

image-20230715200105803

利用cat /etc/passwd | micro命令就可以直接修改这个文件,我们在最后一行加一个用户然后回车一行。

我们在这个编译器中按F1是可以查看帮助的,这个编译器退出保存命令是ctrl+q,然后指定保存的目录就可以了。

image-20230715200154927

然后我们su tang输入密码就是root权限了。

image-20230715200210221

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/26719.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Java设计模式之行为型-命令模式(UML类图+案例分析)

目录 一、基础概念 二、UML类图 三、角色设计 四、案例分析 1、基本实现 2、点餐案例 五、总结 一、基础概念 1、将一个请求封装为一个对象&#xff0c;使您可以用不同的请求对客户进行参数化。 2、对请求排队或记录请求日志&#xff0c;以及支持可撤销的操作。 3、…

用Python采用Modbus-Tcp的方式读取PLC模块数据

使用计算器得到需要的寄存器地址 这里PLC地址是83,对应的程序16进制读取地址是53 实际上由于PLC地址从1开始&#xff0c;所以这里实际地址应该是52&#xff0c;因为计算机从0开始 使用网络调试助手生成报文 使用Python中的内置函数int()。以下是将人员卡号’b’3b44’转换为十…

webpack基础知识

webpack基础知识 1、定义2、环境安装3、初始化项目4、简单使用 1、定义 webpack的本质是一个第三方模块包&#xff0c;用于分析&#xff0c;并打包代码 支持所有类型的文件打包支持less/sass> css支持ES6/7/8>ES5压缩代码&#xff0c;提高加载速度 2、环境安装 yarn安…

出差在外,远程访问企业局域网象过河ERP系统【内网穿透】

文章目录 概述1.查看象过河服务端端口2.内网穿透3. 异地公网连接4. 固定公网地址4.1 保留一个固定TCP地址4.2 配置固定TCP地址 5. 使用固定地址连接 概述 ERP系统对于企业来说重要性不言而喻&#xff0c;不管是财务、生产、销售还是采购&#xff0c;都需要用到ERP系统来协助。…

cocos2d-js中jsc逆向为js

1.mac系统 2.安装php7以上的版本 ubuntu $ sudo apt install php7.0 mac $ brew install php7.0 windows just google an binary one 查看php安装的版本这里mac电脑为例子: 输入:php -v 只要7以上的版本即可 3.cd到自己的项目位置 cd path/to/project 安装composer,…

【网站建设】HTTP/HTTPS 是什么?有什么区别?

&#x1f680;欢迎来到本文&#x1f680; &#x1f349;个人简介&#xff1a;陈童学哦&#xff0c;目前学习C/C、算法、Java等方向&#xff0c;一个正在慢慢前行的普通人。 &#x1f3c0;系列专栏&#xff1a;陈童学的日记 &#x1f4a1;其他专栏&#xff1a;CSTL&#xff0c;感…

Python应用实例(二)数据可视化(五)

数据可视化&#xff08;五&#xff09;制作全球地震散点图&#xff1a;JSON格式 1.地震数据2.查看JSON数据3.创建地震列表4.提取震级5.提取位置数据6.绘制震级散点图7.另一种指定图表数据的方式 下载一个数据集&#xff0c;其中记录了一个月内全球发生的所有地震&#xff0c;再…

字节跳动春招研发部分编程题汇总

状压dp(不会) http://t.csdn.cn/W9Pi2 #include <iostream> #include<string.h> #include<math.h> using namespace std; char a[1005]; char c[1005]; int main() {int n;scanf("%d",&n);for(int i1;i<n;i){scanf("%s",a);int l…

图形编辑器开发:一些会用到的简单几何算法

大家好&#xff0c;我是前端西瓜哥。 开发图形编辑器&#xff0c;你会经常要解决一些算法问题。本文盘点一些我开发图形编辑器时遇到的简单几何算法问题。 矩形碰撞检测 判断两个矩形是否发生碰撞&#xff08;或者说相交&#xff09;&#xff0c;即两个矩形有重合的区域。 …

【Kubernetes运维篇】RBAC认证授权详解(二)

文章目录 一、RBAC认证授权策略1、Role角色2、ClusterRole集群角色3、RoleBinding角色绑定和ClusterRoleBinding集群角色绑定 二、通过API接口授权访问K8S资源三、案例&#xff1a;常见授权策略1、常见的角色授权策略案例2、常见的角色绑定案例3、常见的ServiceAccount授权绑定…

数学专题训练2 组合计数

1. 硬币购物 4 种面值的硬币&#xff0c;第 i 种的面值是 C i C_i Ci​​。 n n n​ 次询问&#xff0c;每次询问给出每种硬币的数量 D i D_i Di​​ 和一个价格 S S S​&#xff0c;问付款方式。 n ≤ 1 0 3 , S ≤ 1 0 5 n\leq 10^3,S\leq 10^5 n≤103,S≤105​. 如果用…

ORCA优化器浅析——​MD Accessor的三级缓存

分析​MD Accessor对元数据的缓存能力 set client_min_messageslog; set optimizer to on; set optimizer_print_optimization_stats to on; --执行SQLoptimizer_print_optimization_stats GUC会打印处ORCA优化器优化流程中的各步骤的统计数据。分析打印日志如下&#xff0c;由…