vulnhub之CLOVER: 1

文章描述了一次针对IP192.168.239.171的网络渗透测试过程,包括主机探测、端口扫描、匿名FTP登录、目录扫描、PHPMyAdmin的SQL注入攻击、ColdFusionCMS的漏洞利用,以及通过SUID权限和Lua脚本实现的提权至root用户的步骤。
摘要由CSDN通过智能技术生成

1.信息收集

入arp-scan 192.168.239.0/24进行主机存活探测,可以看到192.168.239.171主机存活。
在这里插入图片描述
对192.168.239.171主机进行端口扫描,可以看到20、21、22、82、110、443、5781、8080。
在这里插入图片描述
发现21端口可以匿名登录,输入:anonymous,登录成功,ls发现存在目录maintenance。
在这里插入图片描述
进入maintenance目录,发现存在三个文件,使用get命令下载文件。
在这里插入图片描述
查看三个txt文件内容,cGluZyBwb25n进行base64解密可得ping pong。没有发现可用的信息。
在这里插入图片描述
在这里插入图片描述
进行目录扫描,发现存在/website,/robots.txt,/phpmyadmin
在这里插入图片描述
在这里插入图片描述
访问http://192.168.239.171/phpmyadmin/,发现是phpmyadmin,尝试绕口令失败。
在这里插入图片描述
访问http://192.168.239.171/website/,查看源码发现是CMS ColdFusion。
在这里插入图片描述
在这里插入图片描述
上网查阅到 ColdFusion 发现是以 /CFIDE 目录开头的,发现有Administrator文件夹,点进去后发现空白。
在这里插入图片描述
在这里插入图片描述
使用dirb进行目录扫描,发现登录页面
在这里插入图片描述
在这里插入图片描述
尝试登录页面是否有sql注入。输入:admin’ or 1=1#\123456,登录成功
在这里插入图片描述
在这里插入图片描述
使用BP抓包,并保存到post.txt中,输入sqlmap -r post.txt --random-agent --batch --flush-session --level 2 --risk 3 --dbs,可以查看到数据库
在这里插入图片描述在这里插入图片描述
输入sqlmap -r post.txt --random-agent --batch --flush-session --level 2 --risk 3 -D clover -T users -C "username,password" --dump,可以看到用户名和密码。(查看指定行的数据可以加入–start 1 --stop 2查看1到2行的数据)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
对asta用胡的md5值进行解密,可得密码为:asta$$123。

https://md5online.it/index.lm

在这里插入图片描述
利用ssh进行登录,登录成功。
在这里插入图片描述
发现目标主机上不能使用wget、curl,使用scp上传成功。
在这里插入图片描述
在这里插入图片描述
运行linpeas.sh,发现存在/var/backups/reminder/passwd.sword,查看内容发现sword得密码,但后四位不知道,只知道是数字。

在这里插入图片描述在这里插入图片描述
使用crunch生成密码字典,crunch 12 12 0123456789 -t P4SsW0rD@@@@ -o /tmp/passwd.txt
在这里插入图片描述
使用hydra进行爆破,得出密码为:P4SsW0rD4286,并登录成功。
在这里插入图片描述

在这里插入图片描述
发现存在SUID提权。
在这里插入图片描述
运行deamon.sh,发现是Lua。
在这里插入图片描述
在二进制提权网站,发现Lua提权。
在这里插入图片描述
输入 os.execute(‘/bin/sh’),成功提权为root用户
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值