• vulnhub_clover靶机渗透测试


    clover靶机


    靶机地址:https://www.vulnhub.com/entry/clover-1,687/

    信息收集

    1. 使用nmap扫描得到了很对端口,能用的也就是21 22 80三个端口,其他都是关闭的,全扫描得到ftp存在匿名登录

    image-20231009205836804

    image-20231009210021681

    1. dirsearch目录扫描工具得到很多目录倒是

    image-20231009210945998

    ftp渗透

    1. 使用匿名登录到靶机,发现有三个文件,尝试下载下来

    image-20231009211127920

    1. 查看文件内容后发现内容没啥用处

    image-20231009211146281

    web渗透

    1. 查看一下robots.txt文件,目录倒是挺多,但是都没啥能用的

    image-20231009211157452

    1. 查看一下扫描出来的目录,发现一个目录存在有用信息

    image-20231009212605906

    image-20231009212746746

    1. 再对新的目录重新扫描一下,得到了一个login.php文件

    image-20231009212914050

    1. 该界面是一个简单的登录界面,尝试万能密码能成功登录,但登录成功没什么内容,使用sqlmap测试一下是否存在SQL注入,成功跑出来数据库CLOVER

    image-20231009213529853

    1. 开始对表,列名和数据库内容进行爆破,得到了用户名和加密的密码
    python sqlmap.py -r test/clover.txt --dbms mysql -D clover -T users -C username,password -dump -batch
    
    • 1

    image-20231009213602642

    image-20231009213617786

    1. 使用在线网站尝试解密加密的密码,尝试ssh登录,发现asta的用户和密码成功登录靶机

    image-20231009213835300

    image-20231009213851336

    横线移动

    1. 查看该目录下的flag文件

    image-20231009213940919

    1. 查看一下文件,发现在backups备份目录下有有着sword用户密码的提示文件,提示后面是四位数字,那就可以生成一下密码字典了

    image-20231009215834271

    1. 使用linuxshell编程中的for循环生成密码文件,在这方面感觉shell编程还是比较方便的,语法简单还能直接输入到文件中

    image-20231009215929363

    1. 使用美杜莎工具进行ssh密码爆破,成功得到密码,直接登录到sword用户

    image-20231009220236709

    image-20231009220358860

    权限提升

    1. 查看用户的suid权限,发现有一个脚本很引人注意

    image-20231009222135030

    1. 查看一下脚本的内容,发现是一串乱码,看来不是脚本文件,直接运行一下看看是什么

    image-20231009222215767

    image-20231009222229168

    1. 发现运行结果似乎是一个Lua的编译器,像是shell界面的,去在线网站上查看一下,发现该命令具有suid提权和sudo提权各种提权方式

    image-20231009222348601

    1. 直接执行给出的命令,成功得到root的权限,直接去root目录下拿下flag

    image-20231009222419597

    image-20231009222437353

    靶机总结

    1. 本次靶机的难度倒是还可以,都是可预知的方法,像是万能密码得知SQL注入,备份文件中的提示文件,密码本的生成,suid提权等内容都是遇到过的
    2. 只是该靶机有很多无用内容,比如ftp中的三个文件,还有web界面也有很多的无用目录,但是正确路还是很通畅的
    3. 万能密码能登陆可以测试一下是否存在注入,主要是因为扫描得到了PhpMyAdmin数据库管理工具,而且也没其他地方可以攻破,猜测SQL注入就是破局的关键
    4. 巩固了sqlmap的命令使用,美杜莎爆破ssh登录的使用还有简单的shell编程内容
    5. 提权到还可以,查看一下sudosuid,计划任务,备份文件泄露,可疑文件,可写文件等基础步骤,本次涉及的就是suid和备份文件泄露
  • 相关阅读:
    用AI的智慧,传递感恩之心——GPT-4o助力教师节祝福
    商城项目08_三级分类前端展示、新增、修改、删除
    找不到mfc110.dll,无法执行代码
    大数据常见面试题Hadoop篇(3)
    USB2.0 UTMI+接口
    数值分析学习笔记——绪论【华科B站教程版本】
    python中的运算符
    2023年【陕西省安全员B证】考试报名及陕西省安全员B证模拟试题
    2022 年牛客多校第九场补题记录
    Spring框架学习 -- 核心思想
  • 原文地址:https://blog.csdn.net/m0_66225311/article/details/133719348