滲透測試實戰-Vulnhub-Skytower
Sky Tower - 幕布php
- 基本信息
- 介紹
- 發現主機
- 端口掃描
- 目錄掃描,nikto掃描
- 界面
- 通一些基本的掃描沒發現什麼能夠入手的點
- 進一步分析
- 使用burpsuite抓包
- 測試是否有SQL 注入漏洞
- 不斷地進行注入測試,獲得了一個用戶及其密碼
- 嘗試使用獲得的密碼及用戶登陸SSH
- 使用代理登陸SSH
- 首先在本地6666端口創建代理
- proxytunnel -p 192.168.1.25:3128 -d 127.0.0.1:22 -a 6666 其中端口3128是目標機上開放squid-http的端口
- 而後經過本地迴環地址,鏈接SSH
- 發現提取了信息(Funds have been withdrawn),可是鏈接關閉 了
- 可是能夠利用這樣登陸的方式在後面添加執行的 命令
- .bashrc
爲了加載你的配置,bash 在每次啓動時都會加載 .bashrc 文件的內容。每一個用戶的 home 目錄都有這個 shell 腳本。它用來存儲並加載你的終端配置和環境變量。終端配置能夠包含不少不一樣的東西。最多見的,.bashrc 文件包含用戶想要用的別名。別名容許用戶經過更短的名字或替代的名字來指向命令,對於常常在終端下工做的人來講這但是一個省時利器。
- 登陸成功後,發現當前用戶沒有root權限,查看一下www下的文件
- login.php
- 看到了db的用戶名和密碼都是root,嘗試登陸 mysql -uroot -proot 而後查看有哪些數據庫 show databases;
- 查看SkyTech數據庫中的login表
- 先use SkyTech 而後select*from login ;
- 得到了三個用戶的名稱和密碼,能夠嘗試登陸,查找與提權相關的內容
- 其中william 登陸不上
- 登陸sara,發現有必定的root權限
- 使用root 查看accounts/../root/flag.txt不知道爲何必定會有flag。txt
- 而後就可使用密碼登陸root
歡迎關注本站公眾號,獲取更多信息