记一次对Hackadmic靶场的渗透测试

1. 信息收集阶段

1.1使用Nmap进行信息收集

       (1)发现IP为192.168.128.130,存在80和22端口

操作系统为linux 2.6.22 – 2.6.36

(2)根据Wappalyzer浏览器插件发现使用了wordpress,PHP,使用的是Mysql数据库

1.2敏感目录扫描:

       (1)没有结果

可能是工具原因,但是因为是wordpress搭建的,有可能存在wordpross后台。

2. 渗透测试阶段

2.1网页测试

(1)发现此页面疑似存在sql注入

(2)使用sqlmap进行测试后发现存在,并使用sqlmap获取敏感信息

(3)在wordpress后台进行登录,发现GeorgeMiller的权限更高,可以设置上传文件的选项

(4)上传webshell文件后成功连接哥斯拉

2.2 反弹shell拿下权限

        (1)上传msf生成的木马文件,执行后反弹shell

       (2)尝试提权,使用msf自带的检测模块进行检测,发现以下方式可以提权

(3)使用第五个的时候提权成功

(4)进入root目录下找到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值