hackme靶机漏洞解析

一、导入靶机

将下载好的靶机拖入到VMware中,填写靶机机名称(随便起一个)和路径

虚拟机设置里修改网络状态为NAT模式

二、信息收集

1、主机发现

点击编辑》虚拟网络编辑器

做如下箭头点击,可以看到NAT网卡得到所有信息,包括网络地址分配信息

通过上述发现,这里我们直从192.168.204.128开始扫描

用御剑扫描工具扫描虚拟机的NAT网段,发现靶机的IP是192.168.204.139

直接访问什么也没有

2、端口扫描

使用kali命令扫描nmap -A 192.168.204.139-p-

发现开放22和80端口,包括对应的服务

3、目录扫描

用御剑后台扫描,发下以下文件

访问uploads,发现是一个上传文件的保存目录

访问http://192.168.204.139/login.php,发现是一个登陆界面,还可以注册账号和密码

我们注册账户和密码

登陆,进入首页,发现是一个查询页面,可能存在sql注入

点击search,出现以下内容

搜索框输入Windows OS' and 1=1#

搜索框输入Windows OS' and 1=2#,通过布尔判断说明存在sql注入

三、漏洞利用

1.抓一下搜索的包

将抓到的包保存成一个文件,在Linux+OS后面加一个*,说明这里是注入点

使用sqlmap 输入python3 sqlmap.py -r C:\Users\11984\Desktop\6.txt --current-db –batch获取到当前输入库webapphacking

输入python3 sqlmap.py -r C:\Users\11984\Desktop\6.txt -D webapphacking --dump –batch直接获取当前数据的所有数据,找到超级管理员的账号和密码

将得到密码进行MD5解密,解密到密码Uncrackable

2.文件上传漏洞

登陆超级管理员到的账号和密码,发现是一个文件上传,上传一个一句话木马的文件

访问http://192.168.204.139/uploads/

点击上传文件的文件,访问成功,说明一句话木马写入成功

使用蚁剑进行连接,写入一句话木马文件的路径:

http://192.168.204.139/uploads/1.php连接密码是刚刚POST传入的:cmd

成功登陆到靶机

  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值