vulnhub靶机HotelWW

下载地址:https://download.vulnhub.com/worstwesternhotel/HotelWW.ova

主机发现

vulnhub靶机HotelWW_第1张图片

目标142

端口扫描

vulnhub靶机HotelWW_第2张图片

服务版本扫描

vulnhub靶机HotelWW_第3张图片

漏洞扫描

vulnhub靶机HotelWW_第4张图片

看一下web

 好好好这么玩改host

vulnhub靶机HotelWW_第5张图片

vulnhub靶机HotelWW_第6张图片

啥也没有先做个目录爆破

vulnhub靶机HotelWW_第7张图片

vulnhub靶机HotelWW_第8张图片

vulnhub靶机HotelWW_第9张图片

扫描太慢我就没看了看几个重点的txt(robot,config,readme)(边看边扫)

vulnhub靶机HotelWW_第10张图片

看到密码了(但是被改了,可以用用户去爆破)

应该是1080端口登入

然后里面有readme.md文件,这里泄露了源码

vulnhub靶机HotelWW_第11张图片

再看一下别的东西

vulnhub靶机HotelWW_第12张图片

好部分php文件也来了

vulnhub靶机HotelWW_第13张图片

vulnhub靶机HotelWW_第14张图片

拿到这玩意就不用多说了吧

接下来socks5爆破

vulnhub靶机HotelWW_第15张图片

tinkerbell1(爆出来就停,这玩意就是慢)

登入登入登入!!!!

在此之前socks5

Socks5工作原理与搭建_東魔的博客-CSDN博客

vulnhub靶机HotelWW_第16张图片

简单点说这玩意就是代理

Kali内置代理工具Proxychains的简单使用 - junlin623 - 博客园 (cnblogs.com)

工具也能找到,修改配置文件用我们爆破到的东西做代理

修改一下配置文件开启dynamic_chain

vulnhub靶机HotelWW_第17张图片

代理记得写用户名和端口

vulnhub靶机HotelWW_第18张图片

用proxychains扫描,注意一下这里nmap扫描存活主机是利用icmp包扫描的,但是这玩意代理不了icmp包只能直接利用端口扫描来判断主机是否存活(注意要升级工具!一定要升级!!!)

主机发现一下

vulnhub靶机HotelWW_第19张图片

等一下就出来了

vulnhub靶机HotelWW_第20张图片

vulnhub靶机HotelWW_第21张图片

服务扫描

vulnhub靶机HotelWW_第22张图片

看一下web

vulnhub靶机HotelWW_第23张图片

做个目录爆破

里面有xss

vulnhub靶机HotelWW_第24张图片

注意一下要在kai里面用

vulnhub靶机HotelWW_第25张图片

xss利用

vulnhub靶机HotelWW_第26张图片

改cookie就能登入

mycookies=PHPSESSID=97sdv5cao935djcfkfqi7dav4u

http://192.168.1.124/4063830e548b8aea3586473c668aac826516be33/c49675b5b5ef6ac738587d12051b607b13c78c79.jpg

有个照片

vulnhub靶机HotelWW_第27张图片

账号密码?

可以试试

前面的登入无法登入就能想到我之前扫出来的admin有关的字段能直接才出来那个应该是后台

vulnhub靶机HotelWW_第28张图片

vulnhub靶机HotelWW_第29张图片

想着上传文件反弹shell,翻一下

vulnhub靶机HotelWW_第30张图片

应该是这个,利用在线的反弹shell生成一个上传就可以

先导出方便点

vulnhub靶机HotelWW_第31张图片

下载下来

vulnhub靶机HotelWW_第32张图片

吧shell加进去

vulnhub靶机HotelWW_第33张图片

vulnhub靶机HotelWW_第34张图片

再上传就可以

vulnhub靶机HotelWW_第35张图片

要改名字

vulnhub靶机HotelWW_第36张图片

vulnhub靶机HotelWW_第37张图片

访问记得挂nc

vulnhub靶机HotelWW_第38张图片

vulnhub靶机HotelWW_第39张图片

vulnhub靶机HotelWW_第40张图片

啊?又来

vulnhub靶机HotelWW_第41张图片

目标应该是这个之前网络发现也是看到了

vulnhub靶机HotelWW_第42张图片

vulnhub靶机HotelWW_第43张图片

看一下服务

vulnhub靶机HotelWW_第44张图片

vulnhub靶机HotelWW_第45张图片

是说麻一般的扫描扫不了原来是防火墙真该死

去看看各个端口

vulnhub靶机HotelWW_第46张图片

80还是和之前的一样

vulnhub靶机HotelWW_第47张图片

443还非要用https

盲猜是sql注入

vulnhub靶机HotelWW_第48张图片

要加参数

admin

vulnhub靶机HotelWW_第49张图片

user

vulnhub靶机HotelWW_第50张图片

数据

admin访问不了

vulnhub靶机HotelWW_第51张图片

user数据

vulnhub靶机HotelWW_第52张图片

第一个就能登入进去了

vulnhub靶机HotelWW_第53张图片

vulnhub靶机HotelWW_第54张图片

vulnhub靶机HotelWW_第55张图片

没什么思路用linpeas吧

vulnhub靶机HotelWW_第56张图片

vulnhub靶机HotelWW_第57张图片

运行

vulnhub靶机HotelWW_第58张图片

vulnhub靶机HotelWW_第59张图片

这个图是收集访问的见谅

利用这个就可以

vulnhub靶机HotelWW_第60张图片

烦人要严格按找上面的来,不然不行

结束

你可能感兴趣的:(vulnhub,数据库,安全,网络安全,系统安全,sql)