请选择 进入手机版 | 继续访问电脑版
查看: 109|回复: 0

泛目录提权 0X00情报收集环境准备:VulnOS2开启虚拟机,情报

[复制链接]

132

主题

134

帖子

713

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
713
发表于 2022-10-29 18:08:05 | 显示全部楼层 |阅读模式
0X00情报收集

环境准备:漏洞 OS2

打开虚拟机并使用 arp 扫描进行扫描以获取目标 IP 的地址。

root@kali:~# ARP 扫描 192.168.56.0/24

接口: eth0,数据链路类型: EN10MB (以太网)

启动具有 256 个主机的 arp 扫描 1.9 ()

192.168.56.10a:00:27:00:00:0d(未知)

192.168.56.10008:00:27:1D:D9:73卡德摩斯计算机系统

192.168.56.10408:00:27:7C:AC:B1CADMUS计算机系统

过滤器接收 3 个数据包泛目录提权,内核丢弃 0 个数据包

结束 arp 扫描 1.9:在 2.277 秒内扫描了 256 个主机(112.43 个主机/秒)。 3 个回复

获得目标 192.168.56.104。然后使用 nmap 扫描打开打开的端口。

从扫描结果来看,端口 22 和 80 已打开。访问端口 80 并发现是一个网站。



只需翻阅目录,找不到任何可疑之处。然后看看页面源代码。我认为玩CTF就是看源代码,有时会有意想不到的发现。

有一个提示目录 /jabcd0cs/ 来访问此目录。它被发现是一个开放的DocMan CMS。隐藏文本也可以在出现之前用鼠标选择。



0x02漏洞发现



访问后台登录界面。查看是否有版本号 V1.2.7。可以推断,OpenDocMan是一个cms。

然后看看有没有OpenDocMan漏洞,百度搜索了一下,果然是OpenDocMan版本1.2.7存在SQL注入漏洞。

0x03漏洞

由于有SQL注入,因此使用大工件Sqlmap。这里我遇到了一个坑,就是直接用sqlmap加上SQL注入地址所在的URL。结果,sqlmap实际上失去了笔,并且没有识别SQL注入的存在。最后,在有 SQL 注入的网站后加上 -level=2,sqlmap 的 SQL 注入就用完了。在互联网上添加 -level=2 sqlmap 来测试参数泛目录提权,如 cookie。

查看命令:

sqlmap -u “” -p add_value --level=2

sqlmap -u “” -p add_value --level=2 -D jabcd0cs -T odm_user –dump

获取用户名:Webmin和密码:b78aae356709f8c31118ea613980954b。SOMD5仍然很强大。获取密码明文:webmin1980



0x04危害主机

这只是一个普通的用户权限。没有查看根目录的权限。然后让我们尝试提高功率。

内核版本 3.13.0-24



searchsploit Linux 3.13,搜索版本号为 3.13 的 exp。Searchsploit是一个漏洞利用数据库搜索程序,如果你没有,你可以下载它。



通常,简单的exploit-db exp有一个方法。只需查看代码并知道如何使用它。上传经验

GCC 37292.C -o ofs

./ofs

然后查看权限。好 平稳提升。



让我们合理化他们的想法。渗透测试的重点就是思路,思路正确,做渗透一点也不难。

豪侠泛目录站群程序,专业泛目录,站群,二级目录,泛站群程序!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表