Vulnhub 靶場 CLOVER: 1
前期準備:
靶機地址:https://www.vulnhub.com/entry/clover-1,687/
kali攻擊機ip:192.168.11.128
靶機ip:192.168.11.131
一、資訊收集
1. 使用nmap對目標靶機進行掃描
發現開放了 21、22、80 等埠。
2. 21埠
把檔案都下載到本地檢視:
3. 80埠
在上面的nmap掃描中發現 80 埠上有 robots.txt 檔案,檢視一下:
訪問一下上面的三個目錄:
都沒有返回什麼,掃一下目錄:
檢視一下 /website:
檢視原始碼:
提示了 CMS ColdFusion,應該是用 ColdFusion 搭建的,網上查了一下 ColdFusion 發現是以 /CFIDE 目錄開頭的:
掃一下 /CFIDE/Administrator 目錄:
二、漏洞利用
在 login.php 嘗試登入了幾次:
看看能不能sql注入,先簡單用 sql注入語句掃一下:
發現可以注入,使用sqlmap注入:
最後發現三組使用者名稱和密碼,嘗試解密:
asta:asta$$123 得到一組使用者名稱密碼,嘗試ssh登入:
登陸成功。
三、提權
檢視檔案:
應該是一個 flag。
嘗試進入 sword 目錄,發現沒有許可權。其他暫時沒發現什麼,linpeas.sh 跑一下,linpeas.sh 下載不了,所以我直接把內容複製進去的,檢視結果發現 /var/backups/reminder/passwd.sword 檔案,可能有 sword 用的密碼,檢視一下:
P4SsW0rD**** 密碼的後四位不知,那可以用 crunch 建立一個密碼檔案來暴破 ssh:
得到密碼,ssh登入:
檢視檔案:
檢視一下 SUID 檔案:
/usr/games/clover/deamon.sh 有點可疑,檢視一下:
嘗試執行,發現是 LUA,檢視 gtfobins 發現可以提權:
檢視 proof.txt:
完成。