gamezome

gamezome

信息收集

利用-F扫了一下,发现22和80端口开放。

去访问80端口,可以看到有一个登录框。

漏洞利用

尝试爆破一下密码。

好像没啥结果,抓个包,用sqlmap跑一下看看,是否存在sql注入。

image-20241105233931933

存在的话,就尝试能否爆出账户和密码。

可以跑出来,但是就是太慢了。。。

1
sqlmap -r 'xxxx/txt' --dbms=mysql --dump

image-20241106173007385

利用john去解一下这个。

1
John pass.txt --wordlist=/usr/share/wordlists/rockyou.txt --format=Raw-SHA256

image-20241106174906022

得到密码之后,ssh连接上去。

提权

ss -tuln看一下监听的信息。

image-20241106180831588

利用ssh将10000端口的服务映射到本地。

image-20241106185417426

1
ssh -L 10000:localhost:10000 agent47@10.10.169.5

image-20241106201439520

然后去访问localhost:10000

是一个登录界面,用上面的用户名和密码登录进去即可。

然后可以看到是一个cms,版本号可以知道,去查看一下是否存在可利用的漏洞。

image-20241106201742824

找到一个可以利用的。

image-20241106205927779

image-20241106205939361


gamezome
http://example.com/2024/11/04/Game Zone/
作者
FSRM
发布于
2024年11月4日
更新于
2024年11月6日
许可协议