红队打靶:Hackadamic打靶思路详解(vulnhub)

本文详细介绍了通过主机发现和端口扫描找到靶机,利用Web渗透技术,尤其是手工SQL注入,攻破WordPress1.5.1.1CMS,获取用户信息,并上传shell进行提权,最终达到内核提权拿到root权限的过程。关键步骤包括SQL注入获取数据库信息,WordPressCMS的漏洞利用,以及内核版本2.6.31的提权方法。

目录

写在开头

第一步:主机发现和端口扫描

第二步:Web渗透

第三步:手工SQL注入

第四步:登录WordPress上传shell

第五步:内核提权

总结与思考

写在开头

 本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现writeup,读者耐心看完,定会有所收获。本文的打靶过程涉及到关于SQL手工注入的思路(联合查询)、wordpress cms文件上传、内核漏洞提权、MySQL UDF提权的失败情况等。完整打靶思路详见:「红队笔记」靶机精讲:HackademicRTB1 - 试炼手工SQLi_哔哩哔哩_bilibili

 本文针对的靶机源于vulnhub,详情见:

Hackademic: RTB1 ~ VulnHub

 靶机下载链接见:

https://download.vulnhub.com/hackademic/Hackademic.RTB1.zip

 下载成功后用vmware打开,跳出提示框请选择“我已移动该虚拟机”,然后设置为NAT模式,否则无法扫描到靶机!

  靶机启动后的界面如下:

第一步:主机发现和端口扫描

常规思路,不细讲了。。有关主机发现和端口扫描的命令详见我的这篇博客中关于nmap的部分:

渗透测试:主机发现和端口扫描的思路方法总结(nmap+ping命令+nc.traditional+伪设备连接)

nmap -sn 10.10.10.0/24
nmap --min-rate 10000 -p- 10.10.10.132 
nmap -sT -sV -O -p22,80 10.10.10.132
nmap -sU --min-rate 10000 -p- 10.10.10.132
nmap --script=vuln -p22,80 10.10.10.132

扫出来靶机的ip是10.10.10.132,开放端口只有80,22端口是closed状态。

 80端口运行的是Apache的服务,操作系统Linux内核版本是2.6。

 UDP扫描无结果,漏洞脚本扫描也没太多有利用价值的东西。

第二步:Web渗透

浏览器访问靶机ip,如下:

 没太多信息,就告诉我们欢迎进入第一个黑客学院的挑战(获取root权限)。界面中说,请进入你的target并努力获取root权限。target是一个链接,我们点击跳转。

  跳转之后由url可知我们进入了Hackademic_RTB1目录,这个界面告诉我们目标(Goal)就是读取root目录下的Key.txt文件。同时还有三个可以跳转的链接no comments 和Uncategorized。首先这个界面明显是个cms,我们可以查看网页源代码看看有没有cms的信息:

 非常nice,我们直接看到这个cms是WordPress的1.5.1.1版本。然后可以searchsploit一下有啥漏洞:

searchsploit wordpress 1.5.1.1 

 漏洞果然一大堆,我们重点观察版本匹配的开头两个,说存在SQL注入,因此我们在接下来的渗透重点关注SQL注入。

点击超链接no comments,可以进入下面的界面:

主要观察url中有个参数p,我们要测

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Boss_frank

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值