ICA1 渗透靶场记录

本文记录了一次使用Kali Linux对靶机进行渗透测试的过程,包括通过ARP扫描确定靶机IP,使用nmap扫描开放端口,发现80端口并进行目录扫描,利用项目管理系统漏洞获取数据库信息,使用Hydra进行密码爆破,最终提权至root。过程中涉及SSH、HTTP、MySQL等服务,以及Hydra、Dirb等工具的使用。

ICA1 渗透靶场记录

一、ip

1、攻击机:Kali ip:192.168.142.128

​ 靶机:? ip:192.168.56.129

开始渗透

2、因为靶机IP不显示,也不知道用户名密码,无法进入;按道理来说应该是提示出来的,但是没有显示。学了一招,用kali自带arp扫描工具扫一下,就出来了

image-20220929165852463

image-20220929164732220

-l从网络接口配置生成地址

除了 1,2,254,这些地址,就只剩一个了,就是靶机地址 192.168.56.129

3、按流程显扫描端口

nmap

  • nmap常用的几个参数
  • nmap -v ip 显示详细的扫描过程
  • nmap -p ip 扫描指定端口
  • nmap -A ip 全面扫描操作系统
  • nmap -sP ip 进行ping扫描主机存活
  • nmap -Pn ip 禁ping扫描
  • nmap -sS ip 进行tco syn扫描 也叫半开放扫描
  • nmap -sT ip 进行tcp连接扫描(准确性高)
  • nmap -sV 探测服务版本信息
nmap -sS -sV -A -T5 -p- 192.168.56.129

image-20220929165616356

重点看到端口开放情况

22 ssh

80 http

3306 mysql

4、既然有80端口,那就先进去看看有没有什么有用信息

image-20220929165813435

只有一个登录页面,但是也不直到用户名密码,无法登录

5、扫描一个网站目录,看能拿到什么信息嘛

dirb http://192.168.56.129:80

image-20220929170739574

​ upload可以小看一眼

image-20220929170916568

​ 文件夹都是空的,毛都没有(想多了)~~~~

​ 6、回到网站,看到下面有个这

image-20220929171135221

​ 7、可以点进去

image-20220929171200217

不知道是个什么东西,百度一下

原来是 项目管理系统的名字,版本号也有9.2,搜一下公开漏洞

8、searchsploit+可能包含漏洞的软件/系统等等,对应回显存在的漏洞和用于渗透的脚本。

image-20220929171710711

果然有!卧槽!

9、50854文件没有找到,找到50176文件,cat一下,给出提示信息

image-20220929210907020

看到信息:To access the yml file you can go to http:///core/config/databases.yml file and download.

貌似是要去下载这个yml文件,按照地址前去下载

10、拿到文件

image-20220929211143273

貌似看到username和password信息,舒服!上面有mysql字眼,库名:qbpm,应该是mysql用户名密码,尝试登录

11、登录进去了,看看库,按照提示找到qbpm库,拿到所有表

image-20220929211838210

image-20220929211917536

image-20220929212225760

users表为空,users_group数据,感觉不像有用的,没有密码字段醉了~

12、我靠!这货藏在stuff库里,里面拿到用户名和加密后的密码!(老阴比啊!)

image-20220929212410146

13、导出username和password(base64解码)

image-20220929221318494

image-20220929221355115

14、九头蛇万岁!开始爆破!

语法:Hydra 参数 IP 服务

参数:
-l login 小写,指定用户名进行破解
-L file 大写,指定用户的用户名字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P file 大写,用于指定密码字典。
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
-M file 指定目标ip列表文件,批量破解。
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t tasks 同时运行的线程数,默认是16
-w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x 自定义密码。

用户名需要小写!!!!!!!!!!!踩坑!!!

image-20220929221850187

15、重新爆破!

image-20220929222244041

16、爆出二个用户名和密码,拿来登录!

image-20220929222412301

第一个用户成功登录,里面有一个user.txt , 拿到第一把旗!

image-20220929222521021

第二个用户成功登录,里面note.txt,cat一下,一段信息,翻译过来:

It seems to me that there is a weakness while accessing the system.
As far as I know, the contents of executable files are partially viewable.
I need to find out if there is a vulnerability or not.

似乎对我来说,当进入系统时有一个弱点,就我所知,可执行的文件只有一部分可看到,我需要找出是否有一个弱点(大概这个意思)

image-20220929224420079

第二把旗也算拿到了!还剩提权了!

17、里面只有一个note.txt,没有其他文件,但是提示说只有一部分可以看到,有些文件可能是被隐藏了,怎么查看隐藏文件=。=

百度一下:

image-20220929223827044

命令不太明白,试了几次,大概是 -perm -u=s 是查找root权限文件, 2>/dev/null 是把错误信息输入到“黑洞”中,也就是不显示,只显示正确信息

最后出来这些文件

18、cat 出来乱码 =。=

image-20220929224148507

19、百度完,需要用strings输出,正常显示

image-20220929224618123

只看到这一个root

20、大概明白意思,前面忽略了,此处get_access是可执行文件,此处cat并没有指定是属于哪个权限cat命令,那么在执行时,如果可以自定义cat执行文件,并在里面/bin/bash,那么提权就可以完成

(1)先创建cat文件,并写入/bin/bash

(2)配置环境变量,让cat执行时,顺利执行我的cat文件,从而/bin/bash进行提权

image-20220929232831236

成功给予cat文件root权限,配置环境变量

image-20220929233431134

执行get_access文件,成功提权root , 查看root目录下文件,拔最后一个旗!!!

image-20220929233650742

渗透结束!
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值