【Vulnhub Phineas靶场】


一、前期准备

kali攻击机ip:172.16.100.91
靶机ip:172.16.100.117

二、信息收集

1.Nmap扫描
在这里插入图片描述

开放了22(ssh),80(http),111(rpc),3306(mysql)端口及服务
访问一下80端口,返回了默认页面
在这里插入图片描述

2.用dirb.dirsearch,御剑扫描一下隐藏目录,扫描出structure目录
在这里插入图片描述在这里插入图片描述

继续深度扫描查看robots.txt文件,发现隐藏目录fuel

在这里插入图片描述

三、查找漏洞

访问fuel目录来到一个登录框
在这里插入图片描述

提示是一个fuel cms,查找是否有可利用漏洞,没有找到好利用的
查了资料,尝试读取数据库文件

http://x.x.x.x/structure/index.php/fuel/pages/select/?filter=%27%2Bpi(print(%24a%3D%27system%27))%2B%24a('cat ./fuel/application/config/database.php')%2B%27

在这里插入图片描述
查看页面源代码,发现数据库账户密码

'username' => 'anna',
'password' => 'H993hfkNNid5kk'

在这里插入图片描述

四、SSH登录

在这里插入图片描述
ssh登录成功

五、提权

利用msf,先加载一个ssh的session
在这里插入图片描述
在这里插入图片描述
然后在msf中search cve-2021-3156
在这里插入图片描述
然后它会帮你生成一个用户名为msf的root用户
在这里插入图片描述
但是这里有个相当坑的地方
在这里插入图片描述
在执行时,先在另一个命令行窗口进行ssh登录,当看到msf用户创建成功时直接终止右边脚本执行。
因为当右边脚本执行完,你会发现msf用户又被删除了,一直没反应过来终止执行就行了,服了。

然后直接msf账户登录即可提权
在这里插入图片描述

NICE


  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一纸-荒芜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值