目录
简介
靶机地址:https://www.vulnhub.com/entry/toppo-1,245/
靶机非常简单,本以为是通过WEB进入服务器,没想到是利用字典枚举,更没想到的是root用户的密码居然那么简单。
信息收集
使用Nmap扫描端口发现22端口运行OpenSSH 6.7p1,80端口运行Apache httpd2.4.10,111端口运行rpc服务,操作系统为Debian,内核版本范围3.2-4.9,如图:
访问80端口Web服务,如图:
网站使用Clean Blog,使用dirmap扫描网站目录及文件,发现admin目录和mail目录,package.json文件和README.md文件等,如图:
访问admin目录发现notes.txt文件,如图:
查看notes.txt文件内容,发现存在旧密码,如图:
查看mail目录发现contact_me.php文件,如图:
访问该文件提示“No arguments Provided!”,需要提交参数。查看package.json文件发现博客源码地址,已知Bugs地址,依赖库等信息,如图:
查看主页发现CONTACT功能,如图:
该功能提交数据到/mail/contact_me.php文件,如图:
漏洞发现
测试SQL注入和XSS盲打发现都不存在,尝试使用密码枚举SSH,没想到用户名竟然是ted,如图:
该用户为Linux普通用户,如图:
权限提升
用户为linpeas.sh提权辅助脚本发现SUID文件,如图:
直接执行/usr/bin/awk 'BEGIN {system("/bin/sh")}'提升至root权限,如图:
后来再次使用字典枚举,发现root用户密码居然是test123,如图:
使用该密码成功登录,如图: