Vulnhub-靶机-VULNOS: 2
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现;
地址:https://www.vulnhub.com/entry/vulnos-2,147/
sudo nmap -n -p- -sC -sV -T5 -oN vulnos.nmap 192.168.202.14
nmap扫描结果
就开放了3个端口,先看看web
没发现啥,但是看到页面的website,点击了下进入了一个新的页面
上面的页面我都点击了一遍没发现啥新,最终奇葩的发现都是黑色背景使用黑体有提示信息,需要选择才能发现重要信息,而且上面我使用了目录爆破没发现啥有用的信息
根据上面的提示登录进去了,发现目标的版本
目标的版本是 OpenDocMan v1.2.7 在kali上搜索了下
将对应的exp复制到当前目录并查看exp信息,发现一个SQL注入的exp信息
直接使用sqlmap进行注入,最终注入出来了目标靶机web应用的两个用户名和密码
sqlmap -u "http://192.168.202.14/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --level=3 -risk=3 -D jabcd0cs -T odm_user -C id,username,password --dump --batch
就用户webmin的密码丢到somd5上查看了下获得密码为webmin1980 使用此账户和密码远程ssh登录目标靶机试试
成功登录目标靶机,翻看了家目录和网站根目录没发现啥重要信息,然后看看系统版本
根据版本搜索是否存在本地提权漏洞
找到了一个本地提权漏洞的exp,查看下内容
直接本地搭建个简易web在目标靶机上下载下来,然后编译执行进行提权
提权成功
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?