(vulhub靶机通关)BoredHackerBlog: Social Network 2.0---hard_socnet2

靶机下载地址:BoredHackerBlog: Social Network 2.0 ~ VulnHub

最终只拿到了本地权限,root权限的提升涉及逆向工程、缓冲区溢出的源码审计,不会搞

首先,必须保证靶机、kali是通过桥接模式在同一网段

主机发现:


打开kali,通过ifconfig查看主机网段 

nmap扫描网段:

nmap 192.168.43.0/24

找到靶机ip,开放了22、80、8000端口

获取webshell:

先访问80端口,是一个登录界面,login尝试弱口令、万能密码不成功,那就随便注册个账号登录

登录之后,在Home有个搜索框、上传点以及输入框

上传点存在任意文件上传漏洞,可以直接上传webshell,如果上传点不存在上传漏洞也可以利用sql注入进行获取webshell权限,再通过管理员头像上传模块上传木马

搜索框

1’ 直接报错

1' # 正常

存在sql 注入,单引号闭合,手工注入、sqlmap都行,推荐手工,通过报错注入或union注入,最终可以爆出管理员的账号和密码,然后通过头像上传一句话木马

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值