|
0X00情报收集
环境准备:漏洞 OS2
打开虚拟机并使用 arp 扫描进行扫描以获取目标 IP 的地址。
root@kali:~# ARP 扫描 192.168.56.0/24
接口: eth0,数据链路类型: EN10MB (以太网)
启动具有 256 个主机的 arp 扫描 1.9 ()
192.168.56.10a:00:27:00:00:0d(未知)
192.168.56.10008:00:27:1D:D9:73卡德摩斯计算机系统
192.168.56.10408:00:27:7C:AC:B1CADMUS计算机系统
过滤器接收 3 个数据包泛目录提权,内核丢弃 0 个数据包
结束 arp 扫描 1.9:在 2.277 秒内扫描了 256 个主机(112.43 个主机/秒)。 3 个回复
获得目标 192.168.56.104。然后使用 nmap 扫描打开打开的端口。
从扫描结果来看,端口 22 和 80 已打开。访问端口 80 并发现是一个网站。
只需翻阅目录,找不到任何可疑之处。然后看看页面源代码。我认为玩CTF就是看源代码,有时会有意想不到的发现。
有一个提示目录 /jabcd0cs/ 来访问此目录。它被发现是一个开放的DocMan CMS。隐藏文本也可以在出现之前用鼠标选择。
0x02漏洞发现
访问后台登录界面。查看是否有版本号 V1.2.7。可以推断,OpenDocMan是一个cms。
然后看看有没有OpenDocMan漏洞,百度搜索了一下,果然是OpenDocMan版本1.2.7存在SQL注入漏洞。
0x03漏洞
由于有SQL注入,因此使用大工件Sqlmap。这里我遇到了一个坑,就是直接用sqlmap加上SQL注入地址所在的URL。结果,sqlmap实际上失去了笔,并且没有识别SQL注入的存在。最后,在有 SQL 注入的网站后加上 -level=2,sqlmap 的 SQL 注入就用完了。在互联网上添加 -level=2 sqlmap 来测试参数泛目录提权,如 cookie。
查看命令:
sqlmap -u “” -p add_value --level=2
sqlmap -u “” -p add_value --level=2 -D jabcd0cs -T odm_user –dump
获取用户名:Webmin和密码:b78aae356709f8c31118ea613980954b。SOMD5仍然很强大。获取密码明文:webmin1980
0x04危害主机
这只是一个普通的用户权限。没有查看根目录的权限。然后让我们尝试提高功率。
内核版本 3.13.0-24
searchsploit Linux 3.13,搜索版本号为 3.13 的 exp。Searchsploit是一个漏洞利用数据库搜索程序,如果你没有,你可以下载它。
通常,简单的exploit-db exp有一个方法。只需查看代码并知道如何使用它。上传经验
GCC 37292.C -o ofs
./ofs
然后查看权限。好 平稳提升。
让我们合理化他们的想法。渗透测试的重点就是思路,思路正确,做渗透一点也不难。
豪侠泛目录站群程序,专业泛目录,站群,二级目录,泛站群程序! |
|