首页 > 其他分享 >ica:1-vulnhub靶场

ica:1-vulnhub靶场

时间:2022-08-25 13:44:56浏览次数:54  
标签:发现 登录 密码 ica 提权 vulnhub qdpm 靶场 数据库

环境信息

靶机:192.168.124.149
攻击机:192.168.124.129

打靶过程

nmap 扫描端口及服务

image

发现开放 22,80,3306,33060 端口
访问 80 端口是一个登录页面,且发现使用了 qdpm 项目管理系统

image

qdpm 版本漏洞

查询 qdpm 9.2 版本是否存在漏洞,发现存在密码暴露漏洞

image

在网站目录下的 /core/config/databases.yml 文件中暴露了数据库的账号密码
qdpm/UcVQCMQk2STVeS6J

image
image

目录扫描

image

发现了/install 目录为数据库配置页面,没有删除install文件夹,可以重置用户名和密码

image
image
image

再去登录页面登录发现没鸟用

登录数据库

于是使用刚才发现的暴露的账号密码登录数据库看看,发现了两个数据库 qdpm,staff

image

最后在 staff 数据库中发现了账号和密码

image

将账号和密码(密码先 base64 解码)存在两个文本中
注:经尝试这里的用户名要改为小写

image

ssh 爆破

爆破出两个用户密码,dexter/7ZwV4qtg42cmUXGX,travis/DJceVy98W28Y7wLg

image

分别使用 dexter,travis 用户登录 ssh,在 travis 家目录下发现第一个 flag

image

suid 提权

查看 suid,发现一个可疑的文件 /opt/get_access

image

strings 命令查看该文件,似乎有执行 cat 命令去查看 /root/system.info,能查看 root 目录下的文件,那么很可能是 root 权限在执行

image

这里就可以将 cat 命令替换为一个提权脚本,并添加到环境变量,在执行后即可提权

image

image

成功提权后,获取 flag

image

总结

1.qdpm 漏洞版本漏洞发现数据库用户密码
2.suid 提权
3.命令替换

标签:发现,登录,密码,ica,提权,vulnhub,qdpm,靶场,数据库
From: https://www.cnblogs.com/r0ure/p/16624007.html

相关文章