vulnhub-hard_socnet2

1、配置网络

目录

1、配置网络

2、网络扫描

3、WEB信息收集

4、蚁剑连接webshell

5、SQL注入

6、提权


2、网络扫描

1.寻找靶机IP:

2.查看开放端口,发现22、80和8000端口:

3.进一步扫描并且得知80为http服务,apache服务器,Ubuntu linux系统:

3、WEB信息收集

1.浏览器访问8000端口:

2.不能使用get方法,抓包进行分析只能使用post方法:

3.打开80端口,是一个登录页面:

4.进行注册并登录,发现存在文件上传漏洞:

4、蚁剑连接webshell

1.上传成功后,右键点击查看路径:

2.连接蚁剑,进入终端不是root用户:

5、SQL注入

1.页面顶端有一个搜索框,测试是否有sql注入:

2.输入单引号测试,发现存在报错:

3.burp抓包并把数据包写在s.txt:

4.sqlmap -r s.txt -p query测试存在sql注入漏洞:

爆破出列 sqlmap -r s.txt -p query -D socialnetwork -T users --columns

爆破出sqlmap -r s.txt -p query -D socialnetwork -T users -C user_email,user_password --dump

邮箱密码:

使用admin@localhost.com/admin来登录,发现与自己上传文件没有什么不同

6、提权

1.查看系统的发现版本,发现符合CVE-2021-3493漏洞

2.CVE-2021-3493:https://github.com/briskets/CVE-2021-3493下载exploit.c并上传蚁剑:

3.gcc -o exp exploit.c使用命令把它编译成二进制文件,但是无法正常执行,蚁剑的shell功能可能不全

4.nc反弹shell

最后获取root权限:

  • 9
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值