admin管理员组文章数量:1794759
靶机实战(8):OSCP备考之VulnHub haclabs no
一、主机发现
本次攻击指定IP,不涉及主机发现过程。
二、端口发现(服务、组件、组件)
使用命令 sudo -u root nmap 172.16.33.49 -n -Pn -p- --reason -sV -sC -O
,发现主机开放的端口、提供的服务、使用的组件、组件的版本。
开放的端口 | 提供的服务 | 使用的组件 | 组件的版本 |
---|---|---|---|
80/tcp | http | Apache httpd | 2.4.29 |
- | os | Ubuntu Linux | ? |
三、漏洞发现(获取权限)
80端口/HTTP服务
组件漏洞
01、中间件组件:使用命令searchsploit Apache httpd 2.4.29
和searchsploit Apache httpd 2.4.
,未发现Apache httpd 2.4.29组件的Nday漏洞。
02、应用组件:使用Wappalyzer、FindSomething等浏览器插件自动识别应用组件,使用BurpSuite等工具手动识别应用组件,均无发现。
URL漏洞(目录、文件)
01、手动浏览:直接访问http://172.16.33.49/
,发现一个查询表单,一般会存在SQLi和XSS漏洞。
首先测试SQLi漏洞,分别使用单引号和双引号进行闭合,由于没有回显,因此同时使用时间盲注payloadand sleep(5)#
,在响应中均未发现报错或延时,说明可能不存在SQLi漏洞。
然后测试XSS漏洞,使用特殊字符串OneMoreThink
,在响应中未发现该字符串,说明可能不存在XSS漏洞。
从响应内容Fake ping executed
判断该查询表单可能还存在命令注入漏洞,使用payload||id
,在响应中未发现命令执行结果,说明可能不存在命令执行漏洞。
02、目录爆破:使用命令dirb http://172.16.33.49/
爆破目录和文件,发现/admin
文件。
访问http://172.16.33.49/admin
发现只有4张图片。
下载4张图片到本地,使用命令steghide –info 图片
查看是否存在隐写,发现ctf-01.jpg
、haclabs.jpeg
、new.jpg
3张图片存在隐写,但都需要密码才能提取隐写的内容,另外Short.png
1张图片不存在隐写。
使用命令stegseek 图片
爆破隐写的密码,发现haclabs.jpeg
的隐写密码是harder
、new.jpg.out
的隐写密码是lol
。
使用命令cat haclabs.jpeg.out
查看文件内容,发现是base64编码,使用命令cat haclabs.jpeg.out | base64 -d
查看文件内容,获得文件名superadmin.php
。使用命令cat new.jpg.out
查看文件内容,获得一些用户名。
访问http://172.16.33.49/superadmin.php
又发现查询表单,这次提示输入一个IP去ping。
一般这种情况会存在命令注入漏洞,使用payload||id
,在响应中发现命令执行结果,说明存在命令执行漏洞。
本文标签: 靶机实战(8)OSCP备考之VulnHub haclabs no
版权声明:本文标题:靶机实战(8):OSCP备考之VulnHub haclabs no 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1754853206a1707341.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论