Vulnhub-靶机-VULNOS: 2
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现;
地址:https://www.vulnhub.com/entry/vulnos-2,147/
sudo nmap -n -p- -sC -sV -T5 -oN vulnos.nmap 192.168.202.14
nmap扫描结果
就开放了3个端口,先看看web
没发现啥,但是看到页面的website,点击了下进入了一个新的页面
上面的页面我都点击了一遍没发现啥新,最终奇葩的发现都是黑色背景使用黑体有提示信息,需要选择才能发现重要信息,而且上面我使用了目录爆破没发现啥有用的信息
根据上面的提示登录进去了,发现目标的版本
目标的版本是 OpenDocMan v1.2.7 在kali上搜索了下
将对应的exp复制到当前目录并查看exp信息,发现一个SQL注入的exp信息
直接使用sqlmap进行注入,最终注入出来了目标靶机web应用的两个用户名和密码
sqlmap -u "http://192.168.202.14/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --level=3 -risk=3 -D jabcd0cs -T odm_user -C id,username,password --dump --batch
就用户webmin的密码丢到somd5上查看了下获得密码为webmin1980 使用此账户和密码远程ssh登录目标靶机试试
成功登录目标靶机,翻看了家目录和网站根目录没发现啥重要信息,然后看看系统版本
根据版本搜索是否存在本地提权漏洞
找到了一个本地提权漏洞的exp,查看下内容
直接本地搭建个简易web在目标靶机上下载下来,然后编译执行进行提权
提权成功