VulnHub靶场之Funbox: EasyEnum
扫描ip:
端口:
访问80端口,默认页面,扫描一下目录:
访问phpmyadmin,发现需要密码,,访问mini.php发现可以直接上传文件,上传shell,获取到www权限:
查看用户存在5个用户,,,看了主页的hint,进行ssh爆破:
得到一个ssh用户密码:goat/thebest
:
访问,sudo -l查看一下:
进入数据查看一下,发现另一个用户的账号密码:harry/123456
:
切换一下,好像还是没有什么,,,cat一下/etc/passwd看了看,发现一个oracle的:
使用john进行字典破解,利用的还是rockyou.txt,得到oracle/hiphop
切换一下看看,,,跟harry一样,,,:
emmm,到此为止没啥思路,,,,想着不是有个mysql吗,就去gtfobin搜了一下,结果,,,
然后,,,就成功了:
读取flag:
emmmm,真的是这样提权的吗,,,自我怀疑~~
小结
熟悉了爆破的工具,以及一些数据库的命令语句吧,毫无头绪的时候不要放弃,
慢慢来,总会找到突破口的