vulnhub-VulnOS: 2
靶机地址:https://www.vulnhub.com/entry/vulnos-2,147/
目标:得到root权限&找到flag.txt
作者:尼德霍格007
时间:2021-8-5
一、信息收集
nmap扫描ip地址
nmap -sP 10.0.2.0/24
扫描到靶机地址是10.0.2.4
扫描端口
nmap -A -p 1-60000 10.2.0.4
看到他开放了这几个端口
先访问一下80端口web服务,发现了另一个链接,点开
前三个模块没啥有用的
在最后的Documentation有几个和背景色相同的字符,不仔细看还真没发现
提示访问/jabcd0cs/,
账户是guest/guest
打开后发现是OpenDocMan1.2.7的版本,2013年的
二、获取shell
版本这么老,直接使用searchsploit查找漏洞,刚好找到一个,32075.txt
复制到当前工作目录
打开
打开这个链接,要把[host]改为下图红框里得
可以看到mysql版本,而且存在sql注入
用sqlmap试一下
python3 sqlmap.py -u "http://10.0.2.4/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --level=3 -risk=3 -D jabcd0cs -T odm_user -C id,username,password --dump --batch
有两个用户,一个是我们刚才登录的guest账户,另一个webmin才是我们需要的,到md5网站解密一下密码
解密成功,密码webmin1980
之前还看到这台靶机开放了22端口,用webmin/webmin1980这个账户登陆一下
登陆成功
系统版本是Linux VulnOSv2 3.13.0-24
三、提权
searchsploit查找漏洞
searchsploit linux 3.13.0
使用37292.c这个exp,之前在第4篇打靶笔记vulnhu-Tr0ll中用过
先把文件37292.c复制出来
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ONobYvP7-1628095049426)(…/AppData/Roaming/Typora/typora-user-images/image-20210805001355864.png)]
使用python创建一个简单的http服务
然后下载到靶机
然后按图中步骤操作即可提权成功获得root权限
获得flag
四、总结
这次的打靶流程思路如下
其中还有很多知识点需要深入学习,加油!