zoukankan      html  css  js  c++  java
  • vulnhub靶机-VulnOs:v2解题思路

    靶机地址:https://download.vulnhub.com/vulnos/VulnOSv2.7z
    靶机难度:中等(CTF)
    靶机发布日期:2016年5月17日
    靶机描述:通过opendocman 1.2.7框架,发现存在sql inject,进一步利用注入获取用户信息,登录系统后发现linux 3.13.0本地提权漏洞,读取root目录下的flag文件。
    目标:获得root权限,找打flag.txt文档
    作者:cool
    时间:2021/3/2

    解题使用工具:

     nmap、railgun、ssh、msfconsole、msfvenom

    解题过程:

    1.使用nmap或着railgun扫描靶机IP

    2.访问首页发现website链接:http://192.168.8.155/jabc/?q=node/7

     3.通过跳转发现documenttation下有提示性文件,服务目录为:http://192.168.8.155/jabc/?q=node/7,登录用户名/密码:guest/guest

     

     4.使用发现用户名密码登录,登录系统发现有上传点,上传一个shell.php文件,但是没有找打访问的路径,所以无法反弹回来webshell。(使用burpsuite抓包也未发现返回路径)

    5.通过此服务页面发现,此系统使用是opendocman 1.2.7,使用searchsploit查找发现有sql inject漏洞。

     

     

     6.使用sqlmap抛出两个用户名密码:webmin/b78aae356709f8c31118ea613980954b(webmin1980),guest/084e0343a0486ff05530df6c705c8bb4(guest)

    python3 sqlmap.py -u "http://192.168.8.149/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --level=3 -risk=3 -D jabcd0cs -T odm_user -C id,username,password --dump --batch

     7.使用ssh登录webmin/webmin1980登录系统系统,登录成功。查找一下系统版本,通过searchsploit可以linux 3.13.0存在本地提权漏洞。

     

     8.将exp文件上传靶机,通过gcc编译之后运行,得到root权限。

     注意:不能直接使用命令进行编译gcc,有些命令环境变量被禁止使用。

     9.在root目录下找到flag.txt

  • 相关阅读:
    Python判断列表是否已排序的各种方法及其性能分析
    Python实现C代码统计工具(四)
    Python代码统计工具
    Python实现C代码统计工具(三)
    Python实现C代码统计工具(一)
    Python标准输出重定向
    为C函数自动添加跟踪语句
    Python2.7字符编码详解
    Python实现Linux命令xxd -i功能
    1124 Raffle for Weibo Followers (20 分)
  • 原文地址:https://www.cnblogs.com/coolguo/p/14464794.html
Copyright © 2011-2022 走看看