前情提要:

靶机地址:https://www.vulnhub.com/entry/ica-1,748/(需要梯子否则域名会跳转至别处)

kali地址:Get Kali | Kali Linux(可能需要梯子)

靶机版本:ICA: 1

kali版本:kali-linux-2025.2-vmware-amd64

虚拟机平台:VMware Workstation PRO 17

网卡模式:NAT

kali IP:192.168.85.82

靶机 IP:192.168.85.7

靶机介绍:

根据我们情报网络的信息,ICA正在进行一个秘密项目。我们需要弄清楚这个项目是什么。一旦你拿到访问权限,把它们发给我们。我们稍后会设置后门进入系统。你只需专注于项目内容。你可能需要经过多层安全措施。机构完全相信你会成功完成这次任务。祝你好运,特工!

难度:简单

渗透开始:

信息收集:

目前已知目标靶机IP地址192.168.85.7,现在使用nmap工具对主机进行扫描。

打开控制台切换用户sudu su输入kali账户的密码,接着使用-sS -sV -T4 -A -p-这些参数扫描。

发现有Apache服务,访问看看

网站基于qdPM9.2搜索一下看看,漏洞还挺多,CSRF和数据库密码泄露都有

扫一下网站目录

之前的密码配置泄露路径与扫描出来的一样,我们访问看看

访问后得到文件,查看文件内容如图所示

账号:qdpmadmin

密码:UcVQCMQk2STVeS6J

我们登录数据库看看,报错TLS/SSL error不管跳过即可

查看数据库和数据表

发现用户名和加密后的密码,我们使用base64解码一下密码就出来了,爆破一下ssh看看

创建并编辑两个txt文件1.txt放账号2.txt放密码

执行hydra -L 1.txt -P 2.txt ssh://192.168.85.7

连接上去看看:ssh dexter@192.168.85.7

文件翻译结果如下:

It seems to me that there is a weakness while accessing the system. As far as I know, the contents of executable files are partially viewable. I need to find out if there is a vulnerability or not.

在我看来,在访问系统时似乎存在一个薄弱环节。 据我所知,可执行文件的内容部分是可以查看的。 我需要查明是否存在某种漏洞。

我们开始提权:strings /opt/get_access

提权成功!!!

查看root下的flag,由于我们更改了cat 所以用 vim 查看:vim /root/root.txt