Vulnhub系列:VulnOSv2

老样子,kali ip:192.168.56.104,靶机ip利用nmap或arp-scan -l进行查看

靶机ip为:192.168.56.124,利用nmap进行端口探测

发现了22、80、6667端口,下一步就是进行web探测,输入靶机ip后发现页面存在个链接,其他没什么发现

点击链接后跳转到一个新的界面,看了半天也没什么信息,查看源码后发现,在Documentation处,隐藏着一些好东西!

你看看,真是有点gou!,同时发现了个目录名

输入后发现了一个登录窗口,框架为opendocman 1.2.7

本地搜索一下,还真发现了个exp,下面的操作就是以前都有的,将exp复制到项目文件夹下

查看一下,该怎么利用,这边是一个sql注入的漏洞,利用给的实例

发现了是联合查询注入,在2的地方存在注入点

那就直接手注,构造payload,查看用户名和密码

http://192.168.56.124/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,username,3,4,5,6,7,8,9%20from%20odm_user

返现了两个密码,进行md5解密后得到了两个密码,将其写入一个文件备用

尝试ssh登录,发现webmin登录成功

利用python改变一个交互式shell,代码就不写了,以前的都有

然后就是提权了,利用sudo,发现不行,那就尝试linux内核提权,收集到信息为

Linux 3.13.0 ubuntu 14.04.4

本地查找后发现了个醒目的红色,将其复制到项目文件夹中

开启kali的web服务,在shell中进入/tmp文件夹下,下载该exp,然后利用gcc进行编译,并给编译后的exp授权,最后允许该exp,内核提权成功!

获取到了flag

本次Vulnhub的VulnOSv2靶机渗透就结束了,后续会继续更新Vulnhub更多的靶机!

每天学习一丢丢,进步一丢丢~

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值