vulnhub 靶机练习(三)

XTTF 2021年02月17日 61次浏览

PRAYING: 1 练习

信息搜集

首先确定这次的靶机IP,使用nmap扫描发现为192.168.0.105

nmap -sP 192.168.0.0/24

然后使用nmap扫描了端口和可能存在的漏洞

nmap -v -A --script vuln 192.168.0.105


然后再开始扫目录,使用ffuf,发现存在admin目录

访问admin路径跳转到了http://192.168.0.105/login_page.php?return=%2Fmy_view_page.php发现是一个MantisBT应用

漏洞利用

尝试了简单的弱口令都无果,所以开始搜索漏洞,然后发现了一个重置漏洞CVE-2017-7615,使用msf尝试了下,发现果然ok

登录系统,发现版本为2.3.0

然后搜集2.3.0的漏洞,发现了一个RCE,尝试下https://www.exploit-db.com/exploits/48818配置下信息

成功拿到shell

在config/config_inc.php成功拿到数据库配置信息

尝试登录下,发现没有反应,再找找信息吧,在var/www下发现了一个配置文件,发现这个可以登录,成功拿到另一个用户projman

继续翻文件,找到了elevate的密码,登录用户;现在遇到我不太会的提权问题,第一个是cp提权真心不会搞,看到elevate是dd这个还ok,在本地修改/etc/passwd文件,然后下载到靶机,使用dd命令替换/etc/passwd

sudo dd if=/tmp/passwd1 of=/etc/passwd


完活

  • 这次卡在Mysql那不少时间,看来干不动就得挪窝
  • 提权还得总结学习