一、信息收集
nmap掃描一下IP。(掃不出來的可以看一下前面幾篇找ip的步驟)
下面給了框架的版本是9.2的,我們去kali里搜一下有沒有已經公開的漏洞。
searchsploit qdPM 9.2
locate 50176.txt
more /usr/share/exploitdb/exploits/php/webapps/50176.txt
發現了一個漏洞,利用方法翻譯過來是:
我們去把這個文件下載下來。給出了賬號密碼,我們去連接mysql。
如果連接失敗,2002就重啟一下虛擬機(再掃一下IP,有可能會變),然后在kali里去ping 虛擬機IP,ping通就連上了,如果出現2026,就嘗試一下運行下面的代碼就能連上了。
mysql -h 192.168.13.148 -u qdpmadmin -p -D qdpm --skip-ssl
二、滲透開始
發現了用戶名和加密后的密碼,去解密一下(base64)。
suRJAdGwLp8dy3rF
7ZwV4qtg42cmUXGX
X7MQkP3W29fewHdC
DJceVy98W28Y7wLg
cqNnBWCByS2DuJSy
?使用九頭蛇hydra工具對靶機的ssh進行爆破。(把用戶名放1.txt,密碼放2.txt)爆破出來兩個用戶,登錄一下。
三、提權
一個里面有flag,另一個里面有提示,我們翻譯一下,有可執行的文件,我們去找一下。
?
發現了一個可疑的文件,我們去看一下。
這個cat沒有指定是哪個文件夾下的cat命令,所以創建一個名為cat文件,內容寫/bin/bash,然后把它添加到環境變量,就可以提權了。
成功獲取到flag。