Vulnhub项目:ICA: 1

1、靶机介绍

靶机地址:ICA: 1 ~ VulnHub

2、渗透过程

首先,部署好靶机后,进行探测,发现靶机ip和本机ip,靶机ip156,本机ip146。

然后查看靶机ip有哪些端口,nmap一下。

出现22、80、3306端口,回顾以前的项目,可以短暂想到相关思路,通过web端发现可能有注入等漏洞,进入3306开放的mysql数据库搜集资料,然后通过22端口ssh进行连接,收集相关信息后,进行提取操作,大概是这样。

先看看80端口的web。这是一个qdPM框架搭的,版本9.2

dirsearch一下目录。并没什么有用的东西。

查看一下漏洞库,发现了有一个password导出的信息泄露的洞。

复制下来,看看这个txt怎么说。

里面提到了core/config/databases.yml,这个文件有敏感信息password 。

二话不说,wget下载。

cat后发现里面有username:qdpmadmin和一个url编码的字符串password

mysql远程连接一下,进入mysql查看相关数据库

 选择qdpm数据库,一般想要的用户名和密码都在这。

查看表,发现有用户表和用户组表。挨个查看。 

空的!!!!

重新翻找,终于,在staff表里发现了user,找到了用户名

在login中找到了被编码的password,他们都有对应的编号,玩的花花!

给他都搞下来,密码解码也搞下来。

hydra爆破一下ssh。发现有两个用户爆破出来了。

先登录travis的,发现了user.txt。得到个flag

再看看还有没有其他的,进入home,还有个之前爆破出来的dexter,进它的文件夹里面瞅瞅。 

连接上后,看到了个提示,我在下面翻译一下。 

It seems to me that there is a weakness while accessing the system.
As far as I know, the contents of executable files are partially viewable.
I need to find out if there is a vulnerability or not.

在我看来,访问系统时存在一个弱点。 据我所知,可执行文件的内容是部分可见的。 我需要找出是否存在漏洞。

可执行文件部分可见。那就find一下有suid的文件吧,第一个很明显/opt/get_access 

查看到里面一堆什么乱码。 

用文件分析工具strings,试一试,发现了有操作cat /root/system.info 

这个里面执行过这个操作,那可以将原本cat二进制执行文件,通过修改环境变量指向一个新的cat指令。我们自己搞一个cat指令。

先进入tmp目录下,然后写个cat文件,给cat文件赋予执行权限,修改环境变量,并且执行一下/opt/get_access 

啪的一下,很快啊,一下就root了。 

最后获取到了root的flag,很棒!收工!

3、思路总结

总结一下渗透的思路,之前的探测搜索都是常规的思路,重要的是,信息泄露这种偶尔被忽略的洞,往往能带来很好的效果。

其次就是在数据库中,要好好搜刮有用的信息。

最后,linux系统中的环境变量的替换,有时也是会被忽视,通过环境变量也可以修改并且达到一些目的!

加油,努力,奋斗!努力成为老鸟的一天!!! 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/674961.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

如何把Java的定时任务写到数据库里面去配置?

之前是这样写的,每次要改定时器都要修改发版,很麻烦: package cn.net.cdsz.ccb.common.scheduled;import cn.net.cdsz.ccb.business.config.Custom; import cn.net.cdsz.ccb.business.service.CCBBankService; import cn.net.cdsz.ccb.busin…

vue脚手架和vite创建的项目的环境配置

开发环境文件 .env.development NODE_ENV"development" # // 开发接口域名 本地测试就用这个 # vue脚手架创建的 VUE_APP_MODE"开发环境" VUE_APP_API_URL http://19527 # vite创建的 # VITE_MODE"开发环境" # VITE_BASE_URL http://1920:9527…

【极速前进】20240423-20240428:Phi-3、fDPO、TextSquare多模态合成数据、遵循准则而不是偏好标签、混合LoRA专家

一、Phi-3技术报告 论文地址:https://arxiv.org/pdf/2404.14219 ​ 发布了phi-3-mini,一个在3.3T token上训练的3.8B模型。在学术基准和内部测试中的效果都优于Mixtral 8*7B和GPT-3.5。此外,还发布了7B和14B模型phi-3-small和phi-3-medium。…

Puppeteer的基本使用及多目标同时访问

文章目录 一、安装 puppeteer 并更改默认缓存路径1、更改 Puppeteer 用于安装浏览器的默认缓存目录2、安装 puppeteer3、项目结构目录 二、基本使用1、启动浏览器并访问目标网站2、生成截图3、生成 PDF 文件4、获取目标网站 html 结构并解析5、拦截请求6、执行 JavaScript7、同…

网络工程师必备知识点

网络工程的基础知识 随着信息化建设不断深入,网络工程项目的实施也越发重要。网络工程涵盖多个方面,例如局域网、广域网、互联网、安全系统等。网络工程项目的实施是建立在信息化技术的基础上的企业信息化建设过程。在网络工程项目实施的过程中&#xf…

OFD(Open Fixed-layout Document)

OFD(Open Fixed-layout Document) ,是由工业和信息化部软件司牵头中国电子技术标准化研究院成立的版式编写组制定的版式文档国家标准,属于中国的一种自主格式,要打破政府部门和党委机关电子公文格式不统一,以方便地进行电子文档的…

资源管理器CPU占用太高

最近资源管理器经常飙到80%-100%,所以电脑很卡。比如下面的新打开一个文件目录就这样 工具 shexview下载地址 排除 排序 先点Microsoft排序,上面粉色的就是所谓的外部插件 全部禁用 粉色全选->右键->Disable Selected Items (看其他…

天锐绿盾 | 办公加密系统,源代码防泄密、源代码透明加密、防止开发部门人员泄露源码

天锐绿盾作为一款专注于数据安全与防泄密的专业解决方案,它确实提供了针对源代码防泄密的功能,帮助企业保护其核心的知识产权。 PC地址: https://isite.baidu.com/site/wjz012xr/2eae091d-1b97-4276-90bc-6757c5dfedee 以下是天锐绿盾可能采…

java—异常

异常 什么是异常 异常的体系 编译时异常处理方式 1、选择报错的整个代码块,快捷键crtlaltt键,选择try/catch将代码围起来。 2、编译异常处理方式2 在main方法上抛出异常 自定义异常 例子: 自定义运行时异常 自定义编译时异常 异常…

Misc 流量分析

流量分析简介 网络流量分析是指捕捉网络中流动的数据包,并通过查看包内部数据以及进行相关的协议、流量分析、统计等来发现网络运行过程中出现的问题。 在CTF比赛中,以及各种技能大赛对于流量包的分析取证是一种十分重要的题型。通常这类题目都是会提供…

容器Docker:轻量级虚拟化技术解析

引言 随着云计算和虚拟化技术的飞速发展,容器技术以其轻量级、高效、可移植的特性,逐渐成为了软件开发和部署的新宠。在众多容器技术中,Docker以其简单易用、功能强大的特点,赢得了广泛的关注和应用。本文将全面介绍Docker的基本概…

软件系统测试方案书(测试计划-Word原件)

2 引言 2.1 编写目的 2.3 测试人员 2.4 项目背景 2.5 测试目标 2.6 简写和缩略词 2.7 参考资料 2.8 测试提交文档 2.9 测试进度 3 测试环境 3.1 软硬件环境 4 测试工具 5 测试策略 5.1 测试阶段划分及内容 5.1.1 集成测试 5.1.2 系统测试 5.1.2.1 功能测试 5.…