1.信息收集
输入arp-scan 192.168.239.0/24进行主机存活探测,可以看到192.168.239.171主机存活。
 
 对192.168.239.171主机进行端口扫描,可以看到20、21、22、82、110、443、5781、8080。
 
 发现21端口可以匿名登录,输入:anonymous,登录成功,ls发现存在目录maintenance。
 
 进入maintenance目录,发现存在三个文件,使用get命令下载文件。
 
 查看三个txt文件内容,cGluZyBwb25n进行base64解密可得ping pong。没有发现可用的信息。
 
 
 进行目录扫描,发现存在/website,/robots.txt,/phpmyadmin
 
 
 访问http://192.168.239.171/phpmyadmin/,发现是phpmyadmin,尝试绕口令失败。
 
 访问http://192.168.239.171/website/,查看源码发现是CMS ColdFusion。
 
 
 上网查阅到 ColdFusion 发现是以 /CFIDE 目录开头的,发现有Administrator文件夹,点进去后发现空白。
 
 
 使用dirb进行目录扫描,发现登录页面
 
 
 尝试登录页面是否有sql注入。输入:admin’ or 1=1#\123456,登录成功
 
 
 使用BP抓包,并保存到post.txt中,输入sqlmap -r post.txt --random-agent --batch --flush-session --level 2 --risk 3 --dbs,可以查看到数据库
 

 输入sqlmap -r post.txt --random-agent --batch --flush-session --level 2 --risk 3 -D clover -T users -C "username,password" --dump,可以看到用户名和密码。(查看指定行的数据可以加入–start 1 --stop 2查看1到2行的数据)
 
 
 
 对asta用胡的md5值进行解密,可得密码为:asta$$123。
https://md5online.it/index.lm

 利用ssh进行登录,登录成功。
 
 发现目标主机上不能使用wget、curl,使用scp上传成功。
 
 
 运行linpeas.sh,发现存在/var/backups/reminder/passwd.sword,查看内容发现sword得密码,但后四位不知道,只知道是数字。


 使用crunch生成密码字典,crunch 12 12 0123456789 -t P4SsW0rD@@@@ -o /tmp/passwd.txt
 
 使用hydra进行爆破,得出密码为:P4SsW0rD4286,并登录成功。
 

 发现存在SUID提权。
 
 运行deamon.sh,发现是Lua。
 
 在二进制提权网站,发现Lua提权。
 
 输入 os.execute(‘/bin/sh’),成功提权为root用户
 



















