vulnhub nullbyte

vulnhub nullbyte_第1张图片

靶机地址:192.168.119.152

端口扫描

vulnhub nullbyte_第2张图片

详细扫描

 vulnhub nullbyte_第3张图片

访问web页面,一张图片,源码没有 有用信息

vulnhub nullbyte_第4张图片

查看图片信息

vulnhub nullbyte_第5张图片

 comment : P-): kzMb5nVYJw  暂时不知道什么用

 目录扫描

dirsearch -u 192.168.119.152 -e *

vulnhub nullbyte_第6张图片

访问看看

vulnhub nullbyte_第7张图片

 vulnhub nullbyte_第8张图片

vulnhub nullbyte_第9张图片

这个phpmyadmin尝试了弱口令,没有登录成功

尝试图片信息中的  comment : P-): kzMb5nVYJw  发现是一个路径

vulnhub nullbyte_第10张图片

 暴力破解一下

爆破出密码是elite,登录后是一个search页面

vulnhub nullbyte_第11张图片

看到这个就感觉有sql注入啊,sqlmap跑一下啊,还真有,然后就一步一步的把值给跑出来了

sqlmap -u http://192.168.119.152/kzMb5nVYJw/420search.php?usrtosearch=+s --dbs --batch

sqlmap -u  http://192.168.119.152/kzMb5nVYJw/420search.php?usrtosearch=+s -D seth --tables --batch

sqlmap -u  http://192.168.119.152/kzMb5nVYJw/420search.php?usrtosearch=+s -D seth -T users --columns   --batch

sqlmap -u  http://192.168.119.152/kzMb5nVYJw/420search.php?usrtosearch=+s -D seth -T users -C user,pass --dump --batch

vulnhub nullbyte_第12张图片

这段pass。。

vulnhub nullbyte_第13张图片

 vulnhub nullbyte_第14张图片

所以到了这里,我们得到了一个用户名为   ramses 密码为omega ,登录下ssh

vulnhub nullbyte_第15张图片

 登录成功

提权

看下权限

 ok,没有

再看看能操作的文件

vulnhub nullbyte_第16张图片

 进入bash_history

vulnhub nullbyte_第17张图片

 再进入www,看到了procwatch

vulnhub nullbyte_第18张图片

 提权

whoami

root

ok

vulnhub nullbyte_第19张图片

你可能感兴趣的:(vulnhub,html,前端,web安全)