Vulnhub - Clover靶场

Vulnhub - Clover

靶机的IP地址有点变化,因为前面有点是在上机课做的,后面是回宿舍做的

0x01信息收集

1.1

上来必定先用nmap扫描看看,发现ftpsshhttp服务是开放的

0x02第一个flag文件

1.2

先尝试访问80端口,看看是否有存在的内容,但是好像没有啥东西,可以查看一下后台文件

1.3

这里使用的是dirsearch工具扫描后台,有CFIDEphpmyadmin目录

1.4

先尝试phpmyadmin能不能通过弱口令登上去,尝试了几个都不行

1.5

对于CFIDE/Administrator/目录,继续看看有没有后台文件,发现存在一个登录框

image-20210513170856648

把请求包保存下来,试试能不能使用Sqlmap进行注入

2.1

使用命令sqlmap -r clover.sql --dbs --batch,获得数据库

2.2

使用命令sqlmap -r clover.sql -D clover --tables --batch,指定数据库,获得数据库表

2.3

使用命令sqlmap -r clover.sql -D clover -T users --dump --batch,获得数据库表中所有的内容

image-20210513161622238

这里有三个md5加密的密文,但是只有中间那个可以解出来,另外两个都是不行的,但是这个也不能登录login.php页面

image-20210513162315147

这时候想到了服务器还开启了ssh服务,尝试后发现能登录成功,拿到第一个flag文件

0x03第二个flag文件

image-20210513162544551

在各种尝试,发现了第二个账户密码给出的提示信息

image-20210513171816178

这里使用crunch工具生成字典,并导入password.txt文件中

image-20210513170034512

接着在网上看了一下,发现hydra工具可以进行ssh的密码爆破,但是不知道为啥爆破失败了,呜呜呜呜!!!

image-20210513170015404

但是想到了ftp服务也是开启的,于是把服务换成了ftp,进行爆破。获得了passwordP4SsW0rD4286,总体来说这个工具除了慢点,感觉还行,可能自己开的线程比较少的原因

image-20210513170211576

获取第二个flag文件

posted @ 2021-05-13 17:36  erR0Ratao  阅读(283)  评论(0编辑  收藏  举报