vulnhub靶机-SkyTower解题思路
靶机地址:https://download.vulnhub.com/skytower/SkyTower.zip
靶机难度:中等(CTF)
靶机发布日期:2014年6月26日
靶机描述:主要考察SQL注入漏洞,通过注入查询ssh用户密码,最后找到
目标:获得root权限
作者:cool
时间:2021/2/25
解题使用工具:
nmap、railgun、sqlmap、ssh、proxytunel
解题过程:
1.使用nmap扫描,发现三个端口,其中22端口拒绝访问,3128端口使用了代理,猜测可能需要使用代理才能连接到目标机器。
2.访问80端口和3128端口,发现两个不同的服务,使用dirb扫描未发现什么有用的信息。
查看background.jpg的hex码和修改图片长度FFC0后面数据也是没有任何结果。
3.最终只能http://192.168.8.122/登录表单页面入手了。使用burpsuite抓包,查看提交的数据包分析,通过使用g'发现此表单可能存在sql注入。
进一步使用order by、and验证发现都行,最终使用||可以成功执行绕过语句。
将返回的数据通过render查看,发现一个ssh账户名john/hereisjohn
4.使用账号直接登录未成功,所以使用proxytunnel建立隧道再次使用账户登录。Funds have been withdrawn(已经提取了信息,可以理解已登录,但是登录失败)。
5.尝试使用john执行命令,通过.bashrc文件,成功登录系统。
6.无法使用sudo进行提权
7.尝试表单提交的login.php页面,找到数据库用户名密码为root/root
8.通过用户名查找三个用户名
9.尝试使用剩下两组登录系统,成功使用sara用户登录系统,并发现root权限文件。
10.找到一个root用户名密码
11.使用发现的用户成功登录系统