一、概要

靶机:192.168.1.103
攻击机:192.168.1.101
靶机下载地址:https://download.vulnhub.com/ica/ica1.zip
参考文章:https://blog.csdn.net/weixin_44830645/article/details/123520118

二、主机发现

靶机这里直接给出了ip地址,其实不用再去进行主机发现了

也可以使用arp-scan扫描一下

三、信息收集

简单扫描开启的端口

可以看到靶机开放了22、80、3306、33060四个端口

四、渗透测试

开放了web服务就先查看一下web服务的信息

是个这样子的页面

这里可以看到这是一个完整的系统,并且给出了系统的版本

根据这个版本信息,我们可以尝试搜索一下相关漏洞

1、漏洞利用

搜索一下漏洞信息发现存在一个未授权漏洞

尝试利用一下这个漏洞试试

locate定位一下漏洞文件位置

# Exploit Title: qdPM 9.2 - DB Connection String and Password Exposure (Unauthenticated)
# Date: 03/08/2021
# Exploit Author: Leon Trappett (thepcn3rd)
# Vendor Homepage: https://qdpm.net/
# Software Link: https://sourceforge.net/projects/qdpm/files/latest/download
# Version: 9.2
# Tested on: Ubuntu 20.04 Apache2 Server running PHP 7.4The password and connection string for the database are stored in a yml file. To access the yml file you can go to http://<website>/core/config/databases.yml file and download.翻译:
# 漏洞利用标题:qdPM 9.2 - 数据库连接字符串和密码泄露(未经身份验证)
# 日期: 03/08/2021
# 漏洞利用作者:Leon Trappett (thepcn3rd)
# 供应商主页: https://qdpm.net/
# 软件链接:https://sourceforge.net/projects/qdpm/files/latest/download
# 版本:9.2
# 测试于: 运行 PHP 7.4 的 Ubuntu 20.04 Apache2 服务器数据库的密码和连接字符串存储在 yml 文件中。要访问 yml 文件,您可以转到 http://<website>/core/config/databases.yml 文件并下载。

2、信息泄露

漏洞信息指出:数据库的密码和连接字符串存储在yml文件中

访问这个地址可以下载http://<website>/core/config/databases.yml

直接得到账号密码信息

使用这个账号密码连接一下mysql

把用户名和密码都保存一下

3、ssh账号密码破解

但是这里的密码经过了base64加密,需要先解密一下

同时这里的用户名也都要改成小写的

用hydra破解一下

hydra -L user -P pass ssh://192.168.1.103

 得到两个可用的账号和密码

分别ssh登录一下这两个用户

前面连接错误的话,可以使用

ssh-keygen -R 192.168.1.103清除一下连接记录再去连接

 当前目录下有一个文件,读取一下

这个账号可以直接获取一个flag

回到前面那个账号,查找漏洞获取第二个flag

It seems to me that there is a weakness while accessing the system.
As far as I know, the contents of executable files are partially viewable.
I need to find out if there is a vulnerability or not.译文:
在我看来,在访问系统时存在一个弱点。
据我所知,可执行文件的内容是部分可见的。
我需要找出其中是否存在漏洞。

五、提权

查找一下有root权限的可执行文件

明显发现这个可执行文件比较可疑

直接cat的话乱码太多,使用strings获取一下其中的命令字符串信息

明显的cat /root/system.info存在漏洞的可能

这里利用的点在于:可以对cat进行伪造

在tmp文件夹中伪造一个cat命令

使用export命令将其添加到环境变量中,伪造的内容为/bin/bash

为其赋一下执行权限,查看一下环境变量是否写入进去

拿到flag

六、新知识总结

searchsploit 漏洞搜索目标

从本地查找相关利用信息

locate 文件名

定位文件位置

hydra -L 用户名文件 -P 密码文件 ssh://ip

利用hydra尝试ssh密码组合

strings 目标文件

读取其中的字符串

export伪造环境变量

echo "/bin/bash" > /tmp/cat

export PATH=/tmp:$PATH

把/bin/bash写入到/tmp中的cat,再把这个cat加入到环境变量,达到混淆的效果

vulnhub——ICA1靶机相关推荐

  1. VulnHub - Pluck靶机

    VulnHub - Pluck靶机 arp-scan -l 探测靶机地址 nmap -sV -Pn -A x.x.x.230 dirb http://x.x.x.230 扫描目录 发现index.ph ...

  2. vulnhub——Earth靶机

    一.概要 攻击机:192.168.60.148 靶机:192.168.60.174 靶机下载地址:https://download.vulnhub.com/theplanets/Earth.ova.t ...

  3. VulnHub DC1靶机渗透测试

    1. 说明 虚拟机环境为VM VirtualBox2. 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 攻击机:kali 攻击目标:5个fl ...

  4. 【vulnhub】靶机- [DC系列]DC9(附靶机))

    主机信息 Kali:192.168.56.113 DC9:192.168.56.112 实验过程 先进行主机探测,查找靶机的IP地址: arp-scan --interface eth1 192.16 ...

  5. vulnhub:Typo靶机

    kali:192.168.111.111 靶机:192.168.111.163 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168. ...

  6. vulnhub:sundown靶机

    kali:192.168.111.111 靶机:192.168.111.154 信息收集 端口扫描 访问web发现是wordpress 使用wpscan扫描,发现插件:wp-with-spritz 该 ...

  7. vulnhub——oscp靶机

    一.概要 攻击机:192.168.60.148 靶机:192.168.60.172 二.主机发现 两种方法: 1.nmap扫描网段下主机 前提是知道靶机跟自己在同一C段,这里用的是虚拟机NAT模式,所 ...

  8. vulnhub:DC1靶机

    一.主机扫描 扫描ip 查看开放的端口 开启了22.80.111.53567端口.还有操作系统的信息 二.信息收集 先去看看80端口的情况 利用Firefox的Wappalyzer插件发现管理系统为D ...

  9. vulnhub Breakout靶机渗透

    环境安装好后主页面有ip ip:192.168.171.214 1.信息收集 1.1.1nmap扫描端口 nmap -sV -p- -A -sC 192.168.171.214 在80端口源代码中找到 ...

最新文章

  1. 建立用户体验(User Experience,UX)过程的实用指南
  2. [欧拉路]CF1152E Neko and Flashback
  3. OpenCV 绘制几何图形
  4. 蚂蚁金服成立科学智囊团,机器学习之父Michael I.Jordan担任主席
  5. arduino 勘智k210_如何评价嘉楠耘智的勘智K210芯片?
  6. 美国团购网站Groupon的盈利模式
  7. Moodle中的角色与权限控制
  8. vivado 使用DDS IP方法
  9. Windows简单入门-送给第一次使用电脑的朋友
  10. linux扫描后门工具,Linux下rootkit后门检测工具chkrootkit安装使用教程
  11. 服务器的带宽与宽带有什么区别
  12. maven-replacer-plugin 静态资源打包方案js css
  13. Katalon Recorder简介与使用
  14. 生活片段(1)-短暂的深圳实习时光
  15. Sen2cor提示:Product metadata file cannot be read报错
  16. 了解V模型,W模型,H模型
  17. 123456123456#5#----com.zzj.DinosourKnown235---前拼show后广--恐龙百科-333333
  18. 关于Python爬虫种类、法律、轮子的一二三
  19. 配置docker 代理,连接外部网络并下载docker镜像
  20. C小程序-将输入的数字转换成大写汉字

热门文章

  1. python通过网络发送图片_python 打开网络图片
  2. IT行业人才招聘观察
  3. 数美科技成为《人工智能从业人员能力要求》等五项人才培养行业标准起草组全权成员单位
  4. 一入爬虫深似海,从此“节操”是路人!熬夜总结的python爬虫资料
  5. 进击太空:脑电研究新领域
  6. 女友要悄悄知道的10个事情....(转载)
  7. server sql 本月最后一天_SQL SERVER中求上月、本月和下月的第一天和最后一天 DATEADD DATEDIFF...
  8. 苹果新品发布会?看美维公司的小伙伴如何评论!
  9. [算法]力扣刷题-初级算法 - 数组(三)(数组篇完结) [两数之和] [有效的数独] [旋转图像]
  10. Azure AKS、ACR访问