type
status
date
slug
summary
tags
category
icon
password
下载链接:
正文:
先用nmap进行ip扫描:
(-sn:Ping扫描-禁用端口扫描,存活探测
--min-rate:最低扫描速率)

发现靶机ip
进行靶机的端口扫描并且保存到kvm2文件夹下,命名为port:

对端口指纹进行对应探测:

我们直接访问80端口查看有没有可用信息

发现有个登录框,我们可以尝试使用“万能密码”进行登录:
通过我们构造 admin后的)
' 使原来的代码中的单引号进行闭合,再构造 or '1'='1达到万能密码的作用,“or”代表只要有一方成立那么逻辑就为真,在此因为我们并不知道账号和密码,所以我们在“or”后面构造'1'='1,这样即使我们并不知道账号密码,但是“or”后方的 '1'='1等式恒成立,所以会达到“万能密码”的作用('1'='1后面缺少的单引号会在原网页代码中的单引号进行闭合,因为我们输入的账号为admin'已经提前手动闭合,所以,在代码中他显示的完整版为'admin' or '1'='1'账号和密码处同时输入

会发现利用成功!
在输入框中输入127.0.0.1,会输出ping结果

那么,可以在此处尝试命令执行漏洞,看是否生效:


可以发现,我们成功执行了
whoami指令获取shell
在输入框输入

发现该版本曾经存在漏洞
在
kali中打开nc进行监听9001端口并且在靶场输入框中输入
可以在网站上直接生成命令

反弹shell成功!
提权操作
查看内核版本

尝试搜索该版本的漏洞
新开命令窗口进行搜索(kernel:核心)

创建一个新文件夹并进入到该文件夹方便归纳

将
9542.c复制到该文件夹
在当前目录下打开
http服务
回到刚才的shell窗口
输入

会发现提示权限不足
那么我们就返回到根目录
去查看那个文件夹具有写入权限

rwx分别代表 读取 写入 运行又一共分为三个
rwx,依次代表 文件所有者 所属组 其他用户例如,
rwx r-x r-x表示:文件所有者具有读取、写入和执行权限。
所属组具有读取和执行权限。
其他用户具有读取和执行权限
所以我们发现 tmp 文件夹具有写入权限
所以我们切换到tmp文件夹再试一次

会发现我们下载成功
编译运行

提权成功!
提权失败情况下
如果提权失败或者该脚本不可用,可以同样使用符合版本的9545.c脚本进行尝试
- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/KVM2%E9%9D%B6%E5%9C%BA
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











