甄选靶机精讲系列(四)——Mercury:啥?80端口怎么消失了?
💡
原文中文,约8600字,阅读约需21分钟。
📝
内容提要
本文介绍了针对渗透测试网站的靶机Mercury的攻击思路,包括端口扫描、目录爆炸、SQL注入漏洞利用、SSH登录破解和提权过程。
🎯
关键要点
- 靶机Mercury的渗透测试主要涉及SQL注入和提权方法。
- 使用nmap进行端口扫描,发现开放的端口为22和8080。
- 通过访问8080端口,发现网站正在升级,可能存在信息泄露风险。
- 使用gobuster进行目录爆炸,发现robots.txt和/mercuryfacts/目录。
- 通过手工注入判断SQL注入漏洞,利用错误回显进行注入测试。
- 成功获取数据库信息,包括用户和密码。
- 使用hydra工具进行SSH登录尝试,成功获取webmaster用户凭证。
- 通过SSH登录后,进行用户和系统信息的枚举。
- 发现linuxmaster用户的密码以base64格式存储,进行解密后获取密码。
- 切换到linuxmaster用户后,检查sudo权限,发现可以以root身份执行check_syslog.sh。
- 通过环境变量劫持和构建伪指令实现提权,最终获得root权限。
- 总结提权过程中的关键步骤和选择路径的策略。
➡️