1. 程式人生 > 其它 >Vulnhub 靶場 CLOVER: 1

Vulnhub 靶場 CLOVER: 1

前期準備:

靶機地址:https://www.vulnhub.com/entry/clover-1,687/

kali攻擊機ip:192.168.11.128
靶機ip:192.168.11.131

一、資訊收集

1. 使用nmap對目標靶機進行掃描

發現開放了 21、22、80 等埠。

2. 21埠

把檔案都下載到本地檢視:

3. 80埠

在上面的nmap掃描中發現 80 埠上有 robots.txt 檔案,檢視一下:

訪問一下上面的三個目錄:

都沒有返回什麼,掃一下目錄:

檢視一下 /website:

檢視原始碼:

提示了 CMS ColdFusion,應該是用 ColdFusion 搭建的,網上查了一下 ColdFusion 發現是以 /CFIDE 目錄開頭的:

掃一下 /CFIDE/Administrator 目錄:

二、漏洞利用

在 login.php 嘗試登入了幾次:

看看能不能sql注入,先簡單用 sql注入語句掃一下:

發現可以注入,使用sqlmap注入:

最後發現三組使用者名稱和密碼,嘗試解密

asta:asta$$123 得到一組使用者名稱密碼,嘗試ssh登入:

登陸成功。

三、提權

檢視檔案:

應該是一個 flag。

嘗試進入 sword 目錄,發現沒有許可權。其他暫時沒發現什麼,linpeas.sh 跑一下,linpeas.sh 下載不了,所以我直接把內容複製進去的,檢視結果發現 /var/backups/reminder/passwd.sword 檔案,可能有 sword 用的密碼,檢視一下:

P4SsW0rD**** 密碼的後四位不知,那可以用 crunch 建立一個密碼檔案來暴破 ssh:

得到密碼,ssh登入:

檢視檔案:

檢視一下 SUID 檔案:

/usr/games/clover/deamon.sh 有點可疑,檢視一下:

嘗試執行,發現是 LUA,檢視 gtfobins 發現可以提權:

檢視 proof.txt:

完成。