Vulnhub domdom – 作者:Jamin10

这次带来vulnhub domdom的writeup

这台靶机比较简单

首先nmap扫描端口

图片[1]-Vulnhub domdom – 作者:Jamin10-安全小百科发现只有80端口开启,访问后发现是一个登录界面,存在xss注入,但注入php代码会变为注释。进行目录扫描,发现其他页面

图片[2]-Vulnhub domdom – 作者:Jamin10-安全小百科

访问admin.php后发现,admin并未暴露什么可以利用信息。但是也没有其他信息可以利用了,于是尝试将index.php登录信息使用burpsuite改包发给admin.php。发现突然出现cmd命令执行框,但是输入的命令不会执行。于是将命令和登录信息一起发送给admin.php,得到命令执行结果。最后查看代码中显示admin.php判定post请求中存不存在access,如果存在,判断存不存在cmd。

图片[3]-Vulnhub domdom – 作者:Jamin10-安全小百科

通过wget获取shell脚本,执行获得shell,这里使用python3脚本

图片[4]-Vulnhub domdom – 作者:Jamin10-安全小百科

linpeas.sh枚举发现存在内核漏洞,尝试了两个均不行,后找到45010,于靶机编译,成功提权

图片[5]-Vulnhub domdom – 作者:Jamin10-安全小百科图片[6]-Vulnhub domdom – 作者:Jamin10-安全小百科结束

来源:freebuf.com 2021-05-30 01:28:26 by: Jamin10

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论