VulnHub靶场之Funbox: EasyEnum

VulnHub靶场之Funbox: EasyEnum

扫描ip:
在这里插入图片描述
端口:
在这里插入图片描述
访问80端口,默认页面,扫描一下目录:
在这里插入图片描述
访问phpmyadmin,发现需要密码,,访问mini.php发现可以直接上传文件,上传shell,获取到www权限:
在这里插入图片描述
查看用户存在5个用户,,,看了主页的hint,进行ssh爆破:
在这里插入图片描述
得到一个ssh用户密码:goat/thebest
在这里插入图片描述
访问,sudo -l查看一下:
在这里插入图片描述
进入数据查看一下,发现另一个用户的账号密码:harry/123456
在这里插入图片描述
切换一下,好像还是没有什么,,,cat一下/etc/passwd看了看,发现一个oracle的:
在这里插入图片描述
使用john进行字典破解,利用的还是rockyou.txt,得到oracle/hiphop
在这里插入图片描述
切换一下看看,,,跟harry一样,,,:
在这里插入图片描述
emmm,到此为止没啥思路,,,,想着不是有个mysql吗,就去gtfobin搜了一下,结果,,,
在这里插入图片描述
然后,,,就成功了:
在这里插入图片描述
读取flag:
在这里插入图片描述
emmmm,真的是这样提权的吗,,,自我怀疑~~

小结

熟悉了爆破的工具,以及一些数据库的命令语句吧,毫无头绪的时候不要放弃,
慢慢来,总会找到突破口的

猜你喜欢

转载自blog.csdn.net/qq_42967398/article/details/108907901