2021年1月20日-NO15-Vulnhub-VulnOS2 渗透学习

本文详细记录了一次针对VulnOS:2靶机的渗透测试过程,包括信息收集、SQL注入漏洞利用、Webmin密码破解以及通过Linux系统漏洞提权至root权限,最终获取flag。主要涉及的技术点有SQL注入、Webmin管理、MD5密码破解和Linux内核漏洞利用。
摘要由CSDN通过智能技术生成

2021年1月20日-NO:15-Vulnhub-VulnOS:2 渗透学习

一、简介

靶机地址:https://www.vulnhub.com/entry/vulnos-2,147/

kali地址:192.168.56.105

靶机IP地址:192.168.56.104

主要利用sql注入漏洞,和linux系统漏洞

二、信息收集

image-20210120224412298

image-20210120224435765

开放着80,22,6667端口

访问web页面

image-20210120224621756

点击 website 会出现

image-20210120224643109

Documentation页面发现隐藏的文字

image-20210120230357138

发现jabcd0cs页面

访问该页面试试

image-20210120230936936

可以在下方看到版本 OpenDocMan v1.2.7

使用 google大法搜索

image-20210120231242056

image-20210120231340519

发现可以使用sql注入攻击

image-20210120231457681

果然可以使用

可以通过 修改url来进行查询

image-20210120232115309

image-20210120232127173

发现 webmin,guest,

然后搜索密码

image-20210120232347100

image-20210120232430703

发现了

b78aae356709f8c31118ea613980954b

084e0343a0486ff05530df6c705c8bb4

都使用了MD5加密,进行翻译

分别为webmin1980 和guest

然后使用webmin登录ssh

image-20210120233812796

登录成功

三、提权

查看系统信息

image-20210120233946278

谷歌大法搜索 linux 3.13.0 exploit

image-20210120234147488

37292 漏洞在之前的靶机用到过

image-20210120234402615

将文件复制出来,并下载到靶机

image-20210120234834157

image-20210120234856918

编译,执行

image-20210120235209319

获得root权限,并得到flag

四、总结

简单难度的靶机,方法在在之前打过的靶机都遇到过

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值