Vulnhub-LAMPSecurity:CTF7
Vulnhub-LAMPSecurity:CTF7
xxshh0x00 Introduction
这个靶场也比较简单,就不画思维导图了。
0x01 端口扫描
还是先从80端口开始探索。
0x02 Web渗透及提权
看起来像是个培训机构的主页 :
但是翻了一遍没发现什么可利用的点。还有其他几个端口开了 http 服务,访问 901 端口试试:
试了 sql 注入和弱密码都无果,访问 8080 端口看看:
输入个引号,发现存在 sql 注入漏洞:
直接万能密码登录:
找到了用户管理界面:
此时发现 8080 端口就是 80 端口的后台。
发现一个文件上传点:
接下来要找到这个文件的位置。gobuster 扫一下目录:
在 assets 目录下找到了刚才上传的后门:
哥斯拉连接后门。查看 /etc/passwd:
发现很多有 bash 环境的用户,用上一篇学到的 grep 命令查找 ‘pass’ 字符未果。
挨个文件看看。发现有个 db.php:
数据库连接居然不需要密码!
连上数据库之后,找到了一系列用户名及密码:
这和之前在 /etc/passwd 看到的用户对上了,这些密码很有可能该主机的用户密码。
只有 brain 有备注,说明这个用户很重要,权限可能比其他人都高。但是这时我意识到,因为 10000 端口也是个登录界面,所以在后台我把他的密码改了!改了也没登录成功,属于是得不偿失了。
这下彻底登录不了 brain 用户了,没办法看了 wp 之后,得知此处密码是 my2cent。
输入 su brain
,不知道为什么显示没有该用户:
于是用 ssh 登录,报错:
这是由于靶机太老了,ssh的版本有问题。不过我们可以指定修改一些参数实现登录:
|
运行 sudo -l
之后发现已经权限是 all,直接一键提权:
0x03 Conclusion
这个靶机给我的教训就是,一定要三思而后行。在做某些操作时,先想想可不可逆,执行之后可能会有什么后果。