靶机介绍
官方下载地址:http://www.vulnhub.com/entry/vulnuni-101,439/
靶机目标是获取root权限,获取用户的flag,难度是容易
在这里插入图片描述
运行环境
靶机:网络设为NAT模式,IP地址:192.168.174.139
攻击机:同网段下的kali linux,IP地址:192.168.174.135
开始渗透
运行靶机
在这里插入图片描述
获取靶机IP地址
在这里插入图片描述
扫描端口
在这里插入图片描述
只开放了一个80端口
扫描目录
在这里插入图片描述
爬取网站站点工具使用kali自带的ZAP
在这里插入图片描述
开始访问获取的站点和目录
80端口首页,和其他目录信息没有获取有用的信息
在这里插入图片描述
vulnuni-eclass站点的首页是一个登录页面
在这里插入图片描述
使用sqlmap跑一下,由于是POST传参,所以使用burp抓包将请求的参数写到一个txt文件当中注入
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
确实存在SQL注入
最终的sqlmap命令:sqlmap -r sqlmap.txt -D eclass -T user -C password,username –dump –batch
在这里插入图片描述
使用获取的账号密码登录站点
在这里插入图片描述
找到一个可以上传文件的页面
在这里插入图片描述
尝试上传一句话木马,发现后缀为php的文件会被过滤成phps
在这里插入图片描述
更改后缀进行绕过,将后缀改成2222绕过使用蚁剑连接
在这里插入图片描述
在这里插入图片描述
上传一个反弹shell的php文件
在这里插入图片描述
开启监听并访问shell.php
在这里插入图片描述
在这里插入图片描述
使用python打开一个终端
在这里插入图片描述
查看所有用户
在这里插入图片描述
在vulnuni用户的家目录里面找到了一个flag
在这里插入图片描述
查看系统版本,3.11.0-15-generic可以使用脏牛脚本
在这里插入图片描述
将kali自带的脏牛脚本下载到靶机,使用gcc进行编译
位置:/usr/share/exploitdb/exploits/linux/local/40616.c
在这里插入图片描述
执行编译之后的文件,成功提权到root
在这里插入图片描述
切换到root目录,查看flag
在这里插入图片描述
成功找到所有flag,靶机到这里就结束了!