VnlnHub BOREDHACKERBLOG SOCIAL NETWORK 2.0

本文详细记录了针对VulnHub上的BOREDHACKERBLOG Social Network 2.0靶场的渗透测试过程。首先介绍了如何搭建靶场,包括网络设置和靶机IP配置。接着进行了端口扫描和服务识别,发现了SSH、HTTP和Python HTTP服务。通过注册并利用Web应用,成功上传PHP马并获取了shell。文章进一步探讨了SQL注入、SUID、内核提权、数据库提权等提权方法,并最终通过Python XMLRPC服务的漏洞获得了root权限。
摘要由CSDN通过智能技术生成

靶场搭建

靶场下载地址:BoredHackerBlog: Social Network 2.0 ~ VulnHub

下载下来是虚拟机.ova压缩文件,直接用Vmvare导出就行

打开后把网络模式设置为NAT模式(桥接模式也可以,和kali攻击机保持一致就可以)

开启虚拟机

我打靶时这台靶机不能自己获取ip,需要更改一下配置,具体操作请看我这篇文章:靶机无法自己获取ip地址解决办法_奋斗吧!小胖子的博客-CSDN博客

靶场搭建完成

渗透测试

由于不知道靶机ip,所以需要扫描NAT的网段

128为kali攻击机的ip,所以134为靶机的ip

扫描靶机端口服务开放情况

nmap -sT -p 0-65535 -A 192.168.52.134

发现开放了22端口,存在ssh服务

发现开放了80端口,存在http,且服务器中间件为Apache 2.4.29

开放了8000端口,存在http,且为python建立的BaseHTTPServer 0.3(python2.7.15)

先访问以下80端口的WEB

发现一个登录和注册的页面

先抓包看一下登录框是否存在sql注入,经过测试发现不存在SQL注入

开放了注册功能,我们注册一个账号,只需填写带*号的信息就行

注册后自动登录跳转进来,这看起来像是一个发表评论交流的一个网站

admin说他在这台机器上运行了一个监控的服务,名字叫monitor.py

尝试发了一条评论

还可以上传文件,我们尝试能否上传php马

新建一个php一句话木马文件shell.php

发现上传成功

右键复制图片链接,发现可以正常访问

试着用蚁剑来连接,连接成功

成功获得shell

还发现可以上传头像

和评论上传图片一样可以getshell

再找找其它功能,发现这里存在一个搜索评论的功能

发现输入的参数出现在了url上

测试一下是否存在sql注入,发现果然存在sql注入

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值