渗透测试实战-Vulnhub-Skytower
Sky Tower - 幕布php
- 基本信息
- 介绍
- 发现主机
- 端口扫描
- 目录扫描,nikto扫描
- 界面
- 通一些基本的扫描没发现什么能够入手的点
- 进一步分析
- 使用burpsuite抓包
- 测试是否有SQL 注入漏洞
- 不断地进行注入测试,获得了一个用户及其密码
- 尝试使用获得的密码及用户登陆SSH
- 使用代理登陆SSH
- 首先在本地6666端口创建代理
- proxytunnel -p 192.168.1.25:3128 -d 127.0.0.1:22 -a 6666 其中端口3128是目标机上开放squid-http的端口
- 而后经过本地回环地址,链接SSH
- 发现提取了信息(Funds have been withdrawn),可是链接关闭 了
- 可是能够利用这样登陆的方式在后面添加执行的 命令
- .bashrc
为了加载你的配置,bash 在每次启动时都会加载 .bashrc 文件的内容。每一个用户的 home 目录都有这个 shell 脚本。它用来存储并加载你的终端配置和环境变量。终端配置能够包含不少不一样的东西。最多见的,.bashrc 文件包含用户想要用的别名。别名容许用户经过更短的名字或替代的名字来指向命令,对于常常在终端下工做的人来讲这但是一个省时利器。
- 登陆成功后,发现当前用户没有root权限,查看一下www下的文件
- login.php
- 看到了db的用户名和密码都是root,尝试登陆 mysql -uroot -proot 而后查看有哪些数据库 show databases;
- 查看SkyTech数据库中的login表
- 先use SkyTech 而后select*from login ;
- 得到了三个用户的名称和密码,能够尝试登陆,查找与提权相关的内容
- 其中william 登陆不上
- 登陆sara,发现有必定的root权限
- 使用root 查看accounts/../root/flag.txt不知道为何必定会有flag。txt
- 而后就可使用密码登陆root
欢迎关注本站公众号,获取更多信息