渗透测试实战-Vulnhub-Skytower
Sky Tower - 幕布
Sky Tower
- 基本信息
- 介绍
-
- 发现主机
-
- 端口扫描
-
- 目录扫描,nikto扫描
-
- 界面
-
- 通一些基本的扫描没发现什么可以入手的点
- 介绍
- 进一步分析
- 使用burpsuite抓包
- 测试是否有SQL 注入漏洞
- 在reponse中能看到 是存在的

- 在reponse中能看到 是存在的
- 不断地进行注入测试,得到了一个用户及其密码
- 得到的回应
-
- 复制到浏览器打开
-
- 得到的回应
- 尝试使用得到的密码及用户登录SSH
- 不能成功登录

- 扫描到的结果
- 说明SSH用不了

- 说明SSH用不了
- 不能成功登录
- 使用代理登录SSH
- 首先在本地6666端口建立代理
- proxytunnel -p 192.168.1.25:3128 -d 127.0.0.1:22 -a 6666 其中端口3128是目标机上开放squid-http的端口

- proxytunnel -p 192.168.1.25:3128 -d 127.0.0.1:22 -a 6666 其中端口3128是目标机上开放squid-http的端口
- 然后通过本地回环地址,连接SSH
- 发现提取了信息(Funds have been withdrawn),但是连接关闭 了

- 发现提取了信息(Funds have been withdrawn),但是连接关闭 了
- 但是可以利用这样登录的方式在后面添加执行的 命令
-
- .bashrc
为了加载你的配置,bash 在每次启动时都会加载 .bashrc 文件的内容。每个用户的 home 目录都有这个 shell 脚本。它用来存储并加载你的终端配置和环境变量。终端配置可以包含很多不同的东西。最常见的,.bashrc 文件包含用户想要用的别名。别名允许用户通过更短的名字或替代的名字来指向命令,对于经常在终端下工作的人来说这可是一个省时利器。- https://linux.cn/article-9298-1.html
- 删除这个文件之后,可以直接登录了
-
- 首先在本地6666端口建立代理
- 登录成功后,发现当前用户没有root权限,查看一下www下的文件
- login.php
-
- 看到了db的用户名和密码都是root,尝试登录 mysql -uroot -proot 然后查看有哪些数据库 show databases;
- mysql相关知识:http://c.biancheng.net/view/2419.html

- mysql相关知识:http://c.biancheng.net/view/2419.html
- 查看SkyTech数据库中的login表
- 先use SkyTech 然后select*from login ;

- 先use SkyTech 然后select*from login ;
- login.php
- 获得了三个用户的名称和密码,可以尝试登录,查找与提权相关的内容
- 其中william 登录不上
- 登录sara,发现有一定的root权限
- 进入相应的目录查看发现什么都没有

- 进入相应的目录查看发现什么都没有
- 使用root 查看accounts/../root/flag.txt不知道为什么一定会有flag。txt
- 就得到了root的密码

- 就得到了root的密码
- 然后就可以使用密码登录root
-

- 还可以直接切换用户
-
-
以上内容整理于 幕布
作者:llzz38
出处:http://www.cnblogs.com/llzz38/
如果您觉得阅读本文对您有帮助,请点击一下右下方的推荐按钮,您的推荐将是我写作的最大动力!
版权声明:本文为博主原创或转载文章,欢迎转载,但转载文章之后必须在文章页面明显位置注明出处,否则保留追究法律责任的权利。
出处:http://www.cnblogs.com/llzz38/
如果您觉得阅读本文对您有帮助,请点击一下右下方的推荐按钮,您的推荐将是我写作的最大动力!
版权声明:本文为博主原创或转载文章,欢迎转载,但转载文章之后必须在文章页面明显位置注明出处,否则保留追究法律责任的权利。












浙公网安备 33010602011771号