1. 程式人生 > >帶妹玩轉Vulnhub【十二】

帶妹玩轉Vulnhub【十二】

前言

國慶第六天œ∑´,簡單寫了。

一曲成都送給你

開始

主機發現

netdiscover -r 192.168.43.0/24

在這裡插入圖片描述

埠掃描

nmap -A -p- -T4 192.168.43.120

在這裡插入圖片描述

滲透測試

檢視一下原始碼 sqlmap嘗試注入qlmap -u "http://192.168.43.120" --data "un=admin&ps=admin&login=let%27s+login" --level 3 --dbms mysql

根據test.php的提示們可以檔案包含,我們獲取/etc/passwd檔案可以獲取到使用者名稱。

在這裡插入圖片描述

嘗試發現phpmy目錄,繼續掃描該目錄,發現一些setup

目錄,訪問並獲取配置檔案

http://192.168.43.120/phpmy/setup/index.php

在這裡插入圖片描述

然後獲取到root的使用者名稱和密碼roottoor 有三種方法。大家都可以去嘗試一下,也差不多是老套路了,檔案包含,檔案上傳,原始碼審計。

總結

太懶了,不想寫了,這就當作帶妹系列的結尾好了,具體的過程可以看下面的參考問斬

全域性終!

參考文章