Vulnhub靶机系列:pWnOS: 2.0

本文详细记录了一次在Vulnhub上的靶机挑战过程,涉及的靶机为pWnOS 2.0。通过信息收集、端口扫描和目录爆破,作者发现了SQL注入漏洞,并利用sqlmap成功获取了shell。尽管初次尝试的反向shell失败,但最终通过调整策略,使用冰蝎建立了连接。在获得初步权限后,通过进一步的目录遍历和文件查找,成功提升了权限。总结中提到,由于dirmap配置不当,错过了其他可能的突破路径。
摘要由CSDN通过智能技术生成

靶机地址

https://www.vulnhub.com/entry/pwnos-20-pre-release,34/

靶机设置

靶机默认设置:
IP: 10.10.10.100
Netmask: 255.255.255.0
Gateway: 10.10.10.15
所以攻击机需要在10.10.10.0/24网段
我在虚拟网络编辑器里增加了这个网段,在这里插入图片描述

利用知识及工具

ssh、sql注入写shell、sqlmap、burp suite、burp的co2、冰蝎等工具的使用

信息收集并getshell

先访问10.10.10.100
在这里插入图片描述
一个常见的注册登录页面
扫下目录

python3 dirmap.py -i 10.10.10.100 -lcf

输出


                     #####  # #####  #    #   ##   #####                                                                                                                       
                     #    # # #    # ##  ##  #  #  #    #                                                                                                                      
                     #    # # #    # # ## # #    # #    #                                                                                                                      
                     #    # # #####  #    # ###### #####                                                                                                                       
                     #    # # #   #  #    # #    # #                                                                                                                           
                     #####  # #    # #    # #    # #   v1.0                                                                                                                    
                                                                                                                                                                               
[*] Initialize targets...
[+] Load targets from: 10.10.10.100
[+] Set the number of thread: 30
[+] Coroutine mode
[+] Current target: http://10.10.10.100/                                                                                                                                      
[*] Launching auto check 404
[+] Checking with: http://10.10.10.100/haetitgqoulicjltetpvnfsnycvexmcijqselxcryu
[*] Use recursive scan: No                                                                                                                                                    
[*] Use dict mode
[+] Load dict:/misc/tools/dirmap/data/dict_mode_dict.txt
[*] Use crawl mode
[200][text/html;charset=UTF-8][541.00b] http://10.10.10.100/includes/                                                                                                         
[200][text/html][500.00b] http://10.10.10.100/index                                                                                                                           
[200][text/html][500.00b] http://10.10.10.100/index.php                                                                                                                       
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值