当前位置: 首页 > news >正文

skytower靶机详细教学

一、主机发现

arp-scan -l

得知靶机ip为192.168.55.152

二、端口扫描、目录枚举、指纹识别

2.1端口扫描

nmap -p- 192.168.55.152

发现靶机具有特殊端口

2.2目录枚举

dirb http://192.168.55.152

访问敏感目录,发现apache版本信息

2.3指纹识别

三、访问靶机页面,拿到低权限用户

进入靶机页面,发现存在登陆框,可以尝试sql注入

抓包尝试进行sql注入,发现确实存在注入

使用万能密码查询,发现or和=都被过滤了

尝试使用||代替or

成功出了一组账号密码

john
hereisjohn

尝试使用了ssh进行连接,但是一直连不上,想到刚刚端口扫描时扫到了3128这个开启了squid-http代理服务的端口,尝试连接

这里使用kali的proxychains工具代理到3128这个端口

sudo vim /etc/proxychains4.conf
http 192.168.55.152 3128

proxychains ssh john@192.168.55.152 -t "/bin/sh"

拿到靶机的低权限shell

四、提权

首先进行靶机信息收集

uname -a

发现靶机版本找不到合适漏洞

发现靶机还存在其它用户

查看john用户下的文件

没有信息,去根目录和网站目录继续寻找信息

在网站根目录下找到了login.php,查看该文件找到了连接数据库的账号密码均为root

连接数据库,进入数据库查询其他用户的账号密码

mysql -u root -p

拿到其他用户的账号密码

尝试使用其他账号密码进行登陆

sara    ihatethisjob 
william   senseable 

发现sara账号可以登陆进去,进去之后发现sara账号可以使用root的cat和ls命令

sudo -l

在sara账号下寻找root用户的目录,然后找root用户的密码

# 查看根目录下有哪些文件
sudo ls /accounts/../
 
# 查看 /root 下的文件
sudo ls /accounts/../root
 
# 查看 flag 文件
sudo cat /accounts/../root/flag.txt

后续直接su提权即可

成功提取!

相关文章:

  • 第9章:LangChain结构化输出-示例5(基于大模型如何精确匹配POJO的字段)
  • Spring Security功能概述和相关介绍
  • IP------PPP协议
  • 利用 Vue 3 + Vite + Element UI Plus 结合 Service Worker 实现版本管理
  • pandas读取数据
  • 高并发微服务日志管理:ELK、Loki、Fluentd 终极对决与实战指南
  • 矩阵的 正定(Positive Definite)与负定(Negative Definite):从Fisher信息矩阵看“曲率”的秘密
  • Java所有运算符理解
  • SOME/IP-SD -- 协议英文原文讲解5
  • 线代[8]|北大丘维声教授《怎样学习线性代数?》(红色字体为博主本人注释)
  • Chrome 浏览器(版本号49之后)‌解决跨域问题
  • Hi3516CV610开发板ISP调试之——图像ISP在线调试 环境搭建教程
  • 《白帽子讲Web安全》学习:深入解析Cookie与会话安全
  • 银河麒麟高级服务器操作系统在线调整/pro/{PID}/limits文件中nofile的软限制和硬限制参数值操作方法
  • 设计模式-结构性模式
  • QARepVGG--含demo实现
  • 手写系列——MoE网络
  • 【算法系列】归并排序详解
  • Spring Boot集成RocketMQ:真实项目应用场景
  • VMware虚拟机安装win10系统详细图文安装教程(附安装包) 2025最新版详细图文安装教程
  • 上海天文馆走进徐家汇书院,XR沉浸式天文科普体验再推力作
  • 幼儿园教师拍打孩子额头,新疆库尔勒教育局:涉事教师已被辞退
  • 铁路端午假期运输火车票今日开售,12306提升应对超大规模并发访问需求能力
  • 今年有望投产里程已近3000公里,高铁冲刺谁在“狂飙”?
  • 时隔3年俄乌直接谈判今日有望重启:谁参加,谈什么
  • 西班牙政府排除因国家电网遭攻击导致大停电的可能