小白的靶机VulnHub-pWnOS

靶机地址:https://www.vulnhub.com/entry/pwnos-20-pre-release,34/

这个靶机有点特殊

靶机默认设置:
IP: 10.10.10.100
Netmask: 255.255.255.0
Gateway: 10.10.10.15
所以攻击机需要在10.10.10.0/24网段

所以新添加一个网段 将攻击机(KALI)和靶机

网络适配器都选到这个模式

在这里插入图片描述

靶机IP是固定的:10.10.10.100
在这里插入图片描述

开放了 22 和 80端口

上网页康康

在这里插入图片描述

在前台界面获得一个邮箱

在这里插入图片描述
nikto 扫扫

在这里插入图片描述这是一个登录界面 抓取数据包 康康

在这里插入图片描述

在这里插入图片描述
将这个包保存到1.txt文件 拿sqlmap扫描试试

python2 sqlmap.py -r C:\Users\12550\Desktop\1.txt

发现email参数存在注入

看一下可不可以上msf拿到反弹shell,直接使用sqlmap写入靶机

msf生成反弹shell的php->112.php

在这里插入图片描述

python2 sqlmap.py -r 1.txt --batch  --file-write C:\Users\12550\Desktop\shell.php --file-dest C:\Users\12550\Desktop\shell1.php

上dirb 扫扫康康呗

扫到了/blog页面

访问康康呗

在这里插入图片描述

查看页面的源代码 发现该网站运行在Simple PHP Blog和0.4.0版上

在这里插入图片描述简单的PHP博客也称为sphpblog,在Metasploit框架中搜索了sphpblog

在这里插入图片描述
直接利用试试

在这里插入图片描述

在这里插入图片描述
此漏洞未能直接拿shell,但是创建了登录的凭证(登录凭证都是随机的)

账号:cnxAmD
密码:VGjhv9

进行登录 登录成功

在这里插入图片描述
发现上传点 进行尝试

在这里插入图片描述发现php是可以上传的

上传木马拿shell

用这个木马

在这里插入图片描述

进行一些修改就可以用了

在这里插入图片描述

ip改为kali本机的ip

端口就是我们应该要监听的端口

在这里插入图片描述
在刚才对/blog目录进行爆破 知道,有/images目录 这就是上传之后的目录

可以看到我们上传成功了
在这里插入图片描述开启监听

在这里插入图片描述

进行访问

在这里插入图片描述
拿到低权限的shell

在这里插入图片描述python进入 pty

python -c 'import pty;pty.spawn("/bin/bash")'

这个真的是要打烂了 …

进行一些翻找

在这里插入图片描述在这里插入图片描述

找到了root的账号密码

root
root@ISIntS

进行ssh登录 拿到root权限

在这里插入图片描述
ok 拿到root权限了 这台靶机 就到这里

猜你喜欢

转载自blog.csdn.net/wo41ge/article/details/112783842