zoukankan      html  css  js  c++  java
  • Vulnhub-靶机-VULNOS: 2

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现;

    地址:https://www.vulnhub.com/entry/vulnos-2,147/

    sudo nmap -n -p- -sC -sV -T5 -oN vulnos.nmap 192.168.202.14

    nmap扫描结果

    就开放了3个端口,先看看web

    没发现啥,但是看到页面的website,点击了下进入了一个新的页面

    上面的页面我都点击了一遍没发现啥新,最终奇葩的发现都是黑色背景使用黑体有提示信息,需要选择才能发现重要信息,而且上面我使用了目录爆破没发现啥有用的信息

    根据上面的提示登录进去了,发现目标的版本

    目标的版本是 OpenDocMan v1.2.7 在kali上搜索了下

    将对应的exp复制到当前目录并查看exp信息,发现一个SQL注入的exp信息

    直接使用sqlmap进行注入,最终注入出来了目标靶机web应用的两个用户名和密码

    sqlmap -u "http://192.168.202.14/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --level=3 -risk=3 -D jabcd0cs -T odm_user -C id,username,password --dump --batch

    就用户webmin的密码丢到somd5上查看了下获得密码为webmin1980 使用此账户和密码远程ssh登录目标靶机试试

    成功登录目标靶机,翻看了家目录和网站根目录没发现啥重要信息,然后看看系统版本

    根据版本搜索是否存在本地提权漏洞

    找到了一个本地提权漏洞的exp,查看下内容

    直接本地搭建个简易web在目标靶机上下载下来,然后编译执行进行提权

    提权成功

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    jquery左右滑动效果的实现
    解决IE6不支持position:fixed的bug
    简单的漂浮层
    CSS Image Sprite--网页图片应用处理方式
    浮动层-JS兼容IE6
    js搜索框输入提示(高效-ys8)
    fiddler抓包(移动端APP端)
    python系统介绍
    “多走的弯路”
    接口测试实例(jmeter)
  • 原文地址:https://www.cnblogs.com/autopwn/p/13863021.html
Copyright © 2011-2022 走看看