OSCP之SkyTower

admin 2024年2月21日21:02:10评论8 views字数 1532阅读5分6秒阅读模式

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者和此公众号不为此承担任何责任。

NO.1

靶场下载与启动

https://www.vulnhub.com/entry/skytower-1,96/

OSCP之SkyTower

OSCP之SkyTower

这就正式启动了    

NO.2

基础的信息收集

Nmap -sn 192.168.56.1/24 收集靶机ip

OSCP之SkyTower

对靶机进行TCP与UDP 的端口扫描,这里我们确认101为我们的靶机ip本机ip是105

Nmap -sS -sU -P- 192.168.56.101 --min-rate 10000 -oA Skytower/nmap_port

OSCP之SkyTower

之后再对当前的端口进行版本与操作系统的探测    

OSCP之SkyTower

在这个版本探测中,我们发现系统是linux系统,22端口呢还是没有开放的状态,之剩下了80跟3128,而3128又是http-proxy是一个http的代理,所以第一个能看的就是80端口了

在对其进行漏洞扫描

OSCP之SkyTower    

这个漏洞扫描没看见什么cve的漏洞,但是看到了一个sql注入的漏洞,那既然有sql注入我们就看看万能密码有没有用。

那么接下来就要看一下这个sql注入的利用了,打开网站,同时也对网站路径进行扫描

OSCP之SkyTower

经过最后的测试,我们发现了万能密码的写法,其中,他把or过滤掉了用双写绕过,再就是吧=号也给过滤了只能用like来替换,注释符呢,-- 被过滤使用了#号    

OSCP之SkyTower

最终密码的组合:123'oorr+1+like+1+#

OSCP之SkyTower

现在是成功登陆了,目录爆破被没有什么结果    

OSCP之SkyTower

我们登陆进去之后呢,发现了一个账号密码

OSCP之SkyTower

那么可以不可以使用这个账号密码来进行ssh链接呢?但是有一个问题就是ssh链接现在不可用,在这种情况下,我们就要考虑到3128这个端口的作用了,他是一个代理,那是不是说明,我们可以通过这个代理工具来直接本地访问22端口来实现ssh的访问呢?我们来看一下。    

新的知识点:kali本身是可以设置代理的,设置代理文件是/etc/porxychinas.conf

OSCP之SkyTower

最后一行写入格式如图

OSCP之SkyTower

登陆了但是直接退出了,可能是又做了什么限制,但是ssh有一个特点可以在登陆的时候带一条指令来执行    

OSCP之SkyTower

这样就太麻烦了,我们直接运行一下/bin/bash来看一下

OSCP之SkyTower

直接就是一个简单的交互了,之后看看问题出在哪里

OSCP之SkyTower

他这个名字看的就很奇怪直接看这个文件    

OSCP之SkyTower

奇怪是奇怪但是没什么东西,看看别的,看了一下.bashrc。

OSCP之SkyTower

看一下这段代码到最后是exit退出,那么我们吧这个文件修改一下是不是就可以了

OSCP之SkyTower

之后重新ssh链接尝试一下    

OSCP之SkyTower

这下就正常了。

OSCP之SkyTower    

OSCP之SkyTower

OSCP之SkyTower

找到了sql注入的过滤条件那就证明我们离成功越来越近了,当然也看到了数据库的账号密码root root    

OSCP之SkyTower

进入之后我们找库,看看能不能找到更多的东西

Show databases;

Use SkyTech ;

Show tables;

Select * from login;

OSCP之SkyTower

我们发现了3个账号密码,之后一次进行尝试,也可以使用九头蛇进行爆破

OSCP之SkyTower

OSCP之SkyTower

已经将两个文件整理好直接使用hydra爆破    

OSCP之SkyTower

通过爆破我们发现sara的账号密码是可以登陆的,那我们现在尝试一下

OSCP之SkyTower

登陆成功但是还是直接退出,那就证明可能还是那个bsahrc的问题,还是老方法    

OSCP之SkyTower

那么我们已经完成,再次连接就可以了

OSCP之SkyTower

我们发现这个账号是有sudo权限的,并且有一个是文件后面带*,星号是什么意思,是这个文件之后的都可以,那么我们扩展一下思路我们可不可以直接

Sudo /accounts/../../../../../root呢?尝试一下    

OSCP之SkyTower

直接找到了root的密码,那么我们直接登录看一下是否能成功

OSCP之SkyTower

这就完整的拿到了root的权限。

今天就到这里了。    

原文始发于微信公众号(攻防学堂):OSCP之SkyTower

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月21日21:02:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP之SkyTowerhttp://cn-sec.com/archives/2512157.html

发表评论

匿名网友 填写信息