• Vulnhub-靶机-VULNOS: 2


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现;

    地址:https://www.vulnhub.com/entry/vulnos-2,147/

    sudo nmap -n -p- -sC -sV -T5 -oN vulnos.nmap 192.168.202.14

    nmap扫描结果

    就开放了3个端口,先看看web

    没发现啥,但是看到页面的website,点击了下进入了一个新的页面

    上面的页面我都点击了一遍没发现啥新,最终奇葩的发现都是黑色背景使用黑体有提示信息,需要选择才能发现重要信息,而且上面我使用了目录爆破没发现啥有用的信息

    根据上面的提示登录进去了,发现目标的版本

    目标的版本是 OpenDocMan v1.2.7 在kali上搜索了下

    将对应的exp复制到当前目录并查看exp信息,发现一个SQL注入的exp信息

    直接使用sqlmap进行注入,最终注入出来了目标靶机web应用的两个用户名和密码

    sqlmap -u "http://192.168.202.14/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --level=3 -risk=3 -D jabcd0cs -T odm_user -C id,username,password --dump --batch

    就用户webmin的密码丢到somd5上查看了下获得密码为webmin1980 使用此账户和密码远程ssh登录目标靶机试试

    成功登录目标靶机,翻看了家目录和网站根目录没发现啥重要信息,然后看看系统版本

    根据版本搜索是否存在本地提权漏洞

    找到了一个本地提权漏洞的exp,查看下内容

    直接本地搭建个简易web在目标靶机上下载下来,然后编译执行进行提权

    提权成功

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    Redis分布式锁的正确加锁与解锁方式
    高并发系统中的限流算法
    谈谈 InnoDB引擎中的一些索引策略
    面试必问:手写一个内存泄漏的程序
    空指针异常与Optional类
    Redis的内存淘汰策略
    explain的关键字段的意义
    pycharm编辑器简单配置-- 持续更新完善
    vscode 插件-better comments-代码注释高亮
    阿里前端开发规范-转载
  • 原文地址:https://www.cnblogs.com/autopwn/p/13863021.html
Copyright © 2020-2023  润新知