pWnOS: 2.0
项目地址:https://download.vulnhub.com/pwnos/pWnOS_v2.0.7z
是一个打包好的镜像文件
注意:虚拟机网段必须是 10.10.10.0/24,靶机是固定 IP 地址:10.10.10.100
使用 Nmap 扫描出开放服务及操作系统版本

SQL 注入
login
在首页登陆处

SQLMap 最高强度梭哈出 email 注入点


弱口令
IsIntS
通过上面的 SQL 注入直接登录进去
1 | admin@isints.com:killerbeesareflying |

RCE
PHP 反弹 Shell
继上面 SQL 注入还能写入 PHP 反弹 Shell 文件
1 | # 使用 sqlmap 写入指定文件的命令 |

Simple PHP Blog(CVE-2005-2733)
查看网页发现使用的框架

老 NDday 了,不过多赘述

提权
信息泄露
发现一个有关数据库的文件
1 | cat /var/mysqli_connect.php |

提权成功

补充说明
本靶机 Simple PHP Blog 可以直接打 Nday,所以不会记录