一、摘要
1、目标
获得靶机flag
- 使用的工具
靶机:Hackademic.
工具:dirsearch,kali,sqlmap,nmap,msf
二、信息收集
1、首先,打开靶机发现只有一个登录框,尝试重启发现无法对其密码进行修改
将kali和靶机的联网设置为NAT模式
查看kali的IP地址
2、主机存活性扫描
利用kali自带的工具nmap对192.168.80.网段进行主机存活性扫描。
扫描到靶机的IP地址为192.168.80.129,开放的端口有22、80
访问80端口
直接访问192.168.80.129
告诉我让我提权
目标是获取到kay.txt里面的内容
此时url为http://192.168.80.129/Hackademic_RTB1/
- 目录扫描
- 利用dirsearch对http://192.168.80.129进行目录扫描
未发现任何有用信息
(2)利用dirsear对url为http://192.168.80.129/Hackademic_RTB1/进行扫描
发现一个登录页面
(3)利用dirsearch对目录http://192.168.80.129/Hackademic_RTB1/wp-admin/进行扫描
发现一个上传网页upload.php的地方
三、渗透测试
1、sql注入
发现一个get传参/?cat=1的url
利用sqlmap进行SQL注入
得到库名,通过wordpress库查找表名
通过表名查找字段名
通过字段名查找到用户名和密码
2、文件上传
尝试用SQL注入得到的用户在登录框登录,在使用第三个用户登录时发现可以更改上传文件的文件类型
在前面dirsearch对登录页面进行目录扫描得到的文件上传点进行文件上传
Webshell木马上传成功
利用蚁剑连接
使用蚁剑连接成功
3、提权
利用msf开启监听
利用msf制作木马
利用webshell工具上传木马到高权限文件夹tmp
得到反弹shell
给木马可执行权限,并执行
查看当前用户
查找exp模块
选择攻击模块
设置对话并运行
查看当前用户,提权成功
根据前面的提示让我们去查找key.txt