2021年1月20日-NO:15-Vulnhub-VulnOS:2 渗透学习
一、简介
靶机地址:https://www.vulnhub.com/entry/vulnos-2,147/
kali地址:192.168.56.105
靶机IP地址:192.168.56.104
主要利用sql注入漏洞,和linux系统漏洞
二、信息收集
开放着80,22,6667端口
访问web页面
点击 website 会出现
Documentation页面发现隐藏的文字
发现jabcd0cs页面
访问该页面试试
可以在下方看到版本 OpenDocMan v1.2.7
使用 google大法搜索
发现可以使用sql注入攻击
果然可以使用
可以通过 修改url来进行查询
发现 webmin,guest,
然后搜索密码
发现了
b78aae356709f8c31118ea613980954b
084e0343a0486ff05530df6c705c8bb4
都使用了MD5加密,进行翻译
分别为webmin1980 和guest
然后使用webmin登录ssh
登录成功
三、提权
查看系统信息
谷歌大法搜索 linux 3.13.0 exploit
37292 漏洞在之前的靶机用到过
将文件复制出来,并下载到靶机
编译,执行
获得root权限,并得到flag
四、总结
简单难度的靶机,方法在在之前打过的靶机都遇到过