靶机hackme-1的目录
0x01靶机描述
靶机基本信息:
链接 | https://www.vulnhub.com/entry/hackme-1,330/ |
---|---|
发布时间 | 18 Jul 2019 |
作者 | x4bx54 |
难度 | 简单 |
靶机基本介绍:
“hackme”是一个初学者难度等级框。目标是通过web漏洞获得有限的权限访问,然后权限升级为root。这个实验室是为了模拟现实生活环境而创建的。
“hackme”使用DHCP,并且在mysqld可能自行关闭的情况下(非常罕见的情况),尝试强制重新启动机器,然后机器应该可以正常工作。
与VMware相比,VirtualBox的效果更好
0x02环境搭建
-
下载并导入靶机
打开vmware–文件–打开–hackme.ova
-
查看网络适配器
将靶机网络适配器改为NAT模式
-
启动靶机
点击 ▶靶机,开启成功
0x03靶机渗透
一、 信息收集
- 主机发现
arpscan -l
- 端口扫描
masscan --rate=100000 -p 0-65535 192.168.30.207
- 详细扫描
nmap -T4 -sV -O -p 22,80 192.168.30.207
- 目录扫描
(1) dirb目录扫描
dirb http://192.168.30.207 /usr/share/dirb/wordlists/big.txt
(2)gobuster目录扫描
gobuster dir -e -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,txt,zip,html -u http://192.168.30.207 -t 30
- 网站指纹识别
whatweb http://192.168.30.207
二、 漏洞挖掘
-
登录主页发现登录页面,而且还可以注册用户
-
注册用户admin 密码123456
-
登录admin用户
单击search可以进行查看到很多的书名
-
验证sql注入
Windows OS' and 1=1#