介绍
系列:Holynix(此系列共2台)
发布日期:2010年11月27日
难度:中
运行环境:VMware Workstation
目标:取得 root 权限
补充:需要手工设置靶机的MAC为00:0c:29:bc:05:de,然后重启靶机才能获取到靶机IP
学习:
- 主机发现
- 端口扫描+漏洞扫描
- 万能密码
- 文件包含漏洞
- mv提权
靶机地址:https://www.vulnhub.com/entry/holynix-v1,20/
信息收集
主机发现
netdiscover主机发现
sudo netdiscover -i eth0 -r 192.168.229.0/24
主机信息探测
nmap发现了sql注入和一些有趣的目录
nmap -p- 192.168.229.129
nmap -p 80 -A 192.168.229.129
nmap -p 80 --script=vuln 192.168.229.129
网站探测
万能密码
文件包含漏洞
由于登录窗口存在sql注入,构造万能密码登录:' or username="mrbutler"--
文件上传
后来发现还可以越权,把cookie中的uid改为2,文件就上传成功了。
此时注意到页面显示的是transfer.php,试着文件包含一下,看到了文件上传的地方在用户的家目录,并且知道了它解开压缩包的方式
上传之后,在用户的家目录里面找到了文件,但是它并没有被自动解压缩。
后来试了其他用户,还是同样的问题,重启了靶机之后,莫名其妙的好了
提权
补充:ip问题
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之家整理,本文链接:https://www.bmabk.com/index.php/post/134203.html