靶机下载地址:BoredHackerBlog: Social Network 2.0 ~ VulnHub
最终只拿到了本地权限,root权限的提升涉及逆向工程、缓冲区溢出的源码审计,不会搞
首先,必须保证靶机、kali是通过桥接模式在同一网段
主机发现:
打开kali,通过ifconfig查看主机网段
nmap扫描网段:
nmap 192.168.43.0/24
找到靶机ip,开放了22、80、8000端口
获取webshell:
先访问80端口,是一个登录界面,login尝试弱口令、万能密码不成功,那就随便注册个账号登录
登录之后,在Home有个搜索框、上传点以及输入框
上传点存在任意文件上传漏洞,可以直接上传webshell,如果上传点不存在上传漏洞也可以利用sql注入进行获取webshell权限,再通过管理员头像上传模块上传木马
搜索框
1’ 直接报错
1' # 正常
存在sql 注入,单引号闭合,手工注入、sqlmap都行,推荐手工,通过报错注入或union注入,最终可以爆出管理员的账号和密码,然后通过头像上传一句话木马