信息收集
主机信息收集
主机ip
nmap -sn 192.168.241.0/24
主机端口信息收集
主机开放的端口:
主机开放端口的详细信息
nmap 漏洞信息扫描
nmap 扫描结果没有什么漏洞可利用,有枚举如下
总结:主机端口开放22,80,901 8080,10000,没有明显的漏洞利用
web 信息收集
80端口:
手工访问如下
(1)通过浏览发现发现有注册页面,注册登录后如下,发现有个sql注入
sqlmal 跑一下 发现有3个数据库
[*] mysql
[*] roundcube
[*] website
website
username | password |
+-------------------------------+-------------------------------------------------+
| brian@localhost.localdomain | e22f07b17f98e0d9d364584ced0e3c18 |
| john@localhost.localdomain | 0d9ff2a4396d6939f80ffe09b1280ee1 |
| alice@localhost.localdomain | 2146bf95e8929874fc63d54f50f1d2e3 |
| ruby@localhost.localdomain | 9f80ec37f8313728ef3e2f218c79aa23 |
| leon@localhost.localdomain | 5d93ceb70e2bf5daa84ec3d0cd2c731a (qwer1234) |
| julia@localhost.localdomain | ed2539fe892d2c52c42a440354e8e3d5 (madrid) |
| michael@localhost.localdomain | 9c42a1346e333a770904b2a2b37fa7d3 (somepassword) |
| bruce@localhost.localdomain | 3a24d81c2b9d0d9aaf2f10c6c9757d4e |
| neil@localhost.localdomain | 4773408d5358875b3764db552a29ca61 |
| charles@localhost.localdomain | b2a97bcecbd9336b98d59d9324dae5cf |
| foo@bar.com | 4cb9c8a8048fd02294477fcb1a41191a (changeme) |
| <blank> | d41d8cd98f00b204e9800998ecf8427e (<empty>) |
| admin@123.com | e10adc3949ba59abbe56e057f20f883e (123456) |
| test@nowhere.com | 098f6bcd4621d373cade4e832627b4f6 (test)
通过这些密码进行ssh 撞库
提权
获得系统初始立足点
(1) 使用如上的账密ssh 登录
(2)提权