Vulnhub靶机vulnuni1.0.1渗透

36 阅读1分钟

靶机介绍 官方下载地址:www.vulnhub.com/entry/vulnu… 靶机目标是获取root权限,获取用户的flag,难度是容易 在这里插入图片描述 运行环境 靶机:网络设为NAT模式,IP地址:192.168.174.139 攻击机:同网段下的kali linux,IP地址:192.168.174.135 开始渗透 运行靶机 在这里插入图片描述 获取靶机IP地址 在这里插入图片描述 扫描端口 在这里插入图片描述 只开放了一个80端口 扫描目录 在这里插入图片描述 爬取网站站点工具使用kali自带的ZAP 在这里插入图片描述 开始访问获取的站点和目录 80端口首页,和其他目录信息没有获取有用的信息 在这里插入图片描述 vulnuni-eclass站点的首页是一个登录页面 在这里插入图片描述 使用sqlmap跑一下,由于是POST传参,所以使用burp抓包将请求的参数写到一个txt文件当中注入 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 确实存在SQL注入 最终的sqlmap命令:sqlmap -r sqlmap.txt -D eclass -T user -C password,username --dump --batch 在这里插入图片描述 使用获取的账号密码登录站点 在这里插入图片描述 找到一个可以上传文件的页面 在这里插入图片描述 尝试上传一句话木马,发现后缀为php的文件会被过滤成phps 在这里插入图片描述 更改后缀进行绕过,将后缀改成2222绕过使用蚁剑连接 在这里插入图片描述 在这里插入图片描述 上传一个反弹shell的php文件 在这里插入图片描述 开启监听并访问shell.php 在这里插入图片描述 在这里插入图片描述 使用python打开一个终端 在这里插入图片描述 查看所有用户 在这里插入图片描述 在vulnuni用户的家目录里面找到了一个flag 在这里插入图片描述 查看系统版本,3.11.0-15-generic可以使用脏牛脚本 在这里插入图片描述 将kali自带的脏牛脚本下载到靶机,使用gcc进行编译 位置:/usr/share/exploitdb/exploits/linux/local/40616.c 在这里插入图片描述 执行编译之后的文件,成功提权到root 在这里插入图片描述 切换到root目录,查看flag 在这里插入图片描述 成功找到所有flag,靶机到这里就结束了!