当前位置: 首页 > news >正文

pWnOS v2.0

        该靶机绑定了静态IP地址 10.10.10.100,所以这里需要修改我们的网络配置!整个网段修改为10.10.10.0/24

信息收集

主机存活探测
arp-scan -l
端口信息探测
nmap -sT --min-rate 10000 -p- 10.10.10.100		(只开放了22 80端口)
服务版本信息探测
nmap -sT -sV -sC -O -p22,80 10.10.10.100PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 5.8p1 Debian 1ubuntu3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 85:d3:2b:01:09:42:7b:20:4e:30:03:6d:d1:8f:95:ff (DSA)
|   2048 30:7a:31:9a:1b:b8:17:e7:15:df:89:92:0e:cd:58:28 (RSA)
|_  256 10:12:64:4b:7d:ff:6a:87:37:26:38:b1:44:9f:cf:5e (ECDSA)
80/tcp open  http    Apache httpd 2.2.17 ((Ubuntu))
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-title: Welcome to this Site!
|_http-server-header: Apache/2.2.17 (Ubuntu)
MAC Address: 00:0C:29:40:8B:28 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.32 - 2.6.39
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel漏洞脚本探测
nmap -sT --script=vuln -p22,80 10.10.10.100PORT   STATE SERVICE                                                                                           
22/tcp open  ssh                                                                                               
80/tcp open  http                                                                                              
|_http-vuln-cve2017-1001000: ERROR: Script execution failed (use -d to debug)
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-csrf: 
| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=10.10.10.100
|   Found the following possible CSRF vulnerabilities: 
|     
|     Path: http://10.10.10.100:80/login.php
|     Form id: 
|     Form action: login.php
|     
|     Path: http://10.10.10.100:80/register.php
|     Form id: 
|_    Form action: register.php
|_http-dombased-xss: Couldn't find any DOM based XSS.
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|       httponly flag not set
|   /login.php: 
|     PHPSESSID: 
|       httponly flag not set
|   /login/: 
|     PHPSESSID: 
|       httponly flag not set
|   /index/: 
|     PHPSESSID: 
|       httponly flag not set
|   /register/: 
|     PHPSESSID: 
|_      httponly flag not set
| http-enum: 
|   /blog/: Blog
|   /login.php: Possible admin folder
|   /login/: Login page
|   /info.php: Possible information file
|   /icons/: Potentially interesting folder w/ directory listing
|   /includes/: Potentially interesting directory w/ listing on 'apache/2.2.17 (ubuntu)'
|   /index/: Potentially interesting folder
|   /info/: Potentially interesting folder
|_  /register/: Potentially interesting folder
MAC Address: 00:0C:29:40:8B:28 (VMware)

Web渗透测试

没别的什么端口,直接看80上的服务:

存在登录和注册的页面,登陆界面,没测试注册页面:

抓包进行测试,虽然是email的地址,但是我们可以在home页面就能收集到admin的邮箱地址是什么,不知道是否存在弱口令,或者是能够进行爆破!

明文传输,因此我们可以尝试进行密码的爆破!(但是成功的爆破出来)

有没有sql注入呢?

虽然说存在WAF,但是他好像是已经welcome了?

换一下payload,条件不成立,显然界面已经是回到了登录的界面,可见是存在sql注入的,不过需要进行绕过!上sqlmap!

拿到三个数据库:

直接一键化:

killerbeesareflying

拿到管理员的密码!

回去登陆下看看:

啊???这就是我登陆后给我的礼物嘛??

目录扫描

发现了很多的目录:

info.php界面:

所有的东西都是需要进行登录的,一直没找到突破口,发现存在内部的博客系统:

收集到对应的版本号信息:

找了找关于SPHPBLOG 的漏洞,最终在msf中成功找到

存在文件上传漏洞!需要配置一下sphpblog的地址(默认配置的地址是/sphpblog,而目标是/blog)

利用msf进行攻击成功收到会话!

拿到一个低权限的账号!

提权

本想尝试内核漏洞溢出,找了找 好像都不合适,然后sudo -l命令还用不了,看看passwd文件:

dan用户,跟我之前的猜测没什么问题,外国人都叫姓~

看看网站的目录下面存在什么东西吧:

发现在/var/www下面就存在一个和数据库相关的东西:

blog下面的config目录下存在一个password.txt文件:

然而并不知道这个是什么加密~

mysql的配置文件:

尝试登录数据库:

登陆失败了。后面发现再上一级目录下还存在这个数据库的文件~

在尝试一下这个密码,成功登录!

ssh能不能登录?

登陆成功!

相关文章:

  • 2023年【R2移动式压力容器充装】最新解析及R2移动式压力容器充装模拟考试题
  • 鼎捷受邀出席“中国制造业产品创新数字化国际峰会”,共话工业软件创新发展
  • mysql导入、更新、插入、迁移数据时出现Got a packet bigger than ‘max_allowed_packet’ bytes的解决方法
  • 深度解析IP应用场景API:提升风险控制与反欺诈能力
  • CleanMyMac X2024最新版本mac优化软件好用吗?
  • 外包干了一个月,技术明显进步。。。。。
  • 【Go语言反射reflect】
  • GNSEC 2022年第8届全球下一代软件工程线上峰会-核心PPT资料下载
  • 【FPGA】Verilog:计数器 | 异步计数器 | 同步计数器 | 2位二进制计数器的实现 | 4位十进制计数器的实现
  • 如何学习 Spring ?学习 Spring 前要学习什么?
  • 第九节HarmonyOS 常用基础组件1-Text
  • 多人聊天Java
  • OTSU算法及其Python实现
  • python单引号怎么打,两种输入方法
  • 高德地图海量点标记图片(智慧交通道路事件情况)
  • 《深入 React 技术栈》
  • 【159天】尚学堂高琪Java300集视频精华笔记(128)
  • const let
  • Effective Java 笔记(一)
  • iOS仿今日头条、壁纸应用、筛选分类、三方微博、颜色填充等源码
  • Java基本数据类型之Number
  • Java面向对象及其三大特征
  • nodejs调试方法
  • SpiderData 2019年2月16日 DApp数据排行榜
  • SpiderData 2019年2月25日 DApp数据排行榜
  • Spring-boot 启动时碰到的错误
  • vue中实现单选
  • Web标准制定过程
  • win10下安装mysql5.7
  • - 概述 - 《设计模式(极简c++版)》
  • 前端_面试
  • 浅谈JavaScript的面向对象和它的封装、继承、多态
  • 算法---两个栈实现一个队列
  • 提醒我喝水chrome插件开发指南
  • 学习Vue.js的五个小例子
  • - 转 Ext2.0 form使用实例
  • k8s使用glusterfs实现动态持久化存储
  • Nginx惊现漏洞 百万网站面临“拖库”风险
  • ​RecSys 2022 | 面向人岗匹配的双向选择偏好建模
  • ​一些不规范的GTID使用场景
  • #include<初见C语言之指针(5)>
  • #我与Java虚拟机的故事#连载12:一本书带我深入Java领域
  • #预处理和函数的对比以及条件编译
  • %3cscript放入php,跟bWAPP学WEB安全(PHP代码)--XSS跨站脚本攻击
  • (2)(2.4) TerraRanger Tower/Tower EVO(360度)
  • (4)(4.6) Triducer
  • (8)Linux使用C语言读取proc/stat等cpu使用数据
  • (android 地图实战开发)3 在地图上显示当前位置和自定义银行位置
  • (Forward) Music Player: From UI Proposal to Code
  • (LeetCode) T14. Longest Common Prefix
  • (顶刊)一个基于分类代理模型的超多目标优化算法
  • (附源码)ssm失物招领系统 毕业设计 182317
  • (附源码)计算机毕业设计ssm基于Internet快递柜管理系统
  • (没学懂,待填坑)【动态规划】数位动态规划
  • (三)Honghu Cloud云架构一定时调度平台