Vulnhub_Hack_Me_Please 1靶机渗透测试

Hack_Me_Please 1靶机

信息收集
  1. nmap扫描出来80和3306端口,全端口扫描又得到了一个33060端口

image-20230916155638793

  1. 使用目录扫描工具dirsearch得到几个目录

image-20230916155756700

  1. 尝试进行mysql免密码登录尝试失败
web渗透
  1. web界面没有什么可以利用的地方,也没有其他目录,查看源代码发现了一些css和js文件,发现一个main.js,这里藏有隐藏内容的可能性最大,之前也有遇到过

image-20230916160006068

  1. 在文件中发现了一个可疑的目录

image-20230916160028282

  1. 访问该目录发现是一个登录框,标注着seedDMS,尝试搜索该框架的利用漏洞,发现都是需要授权登录的

image-20230916160125416

image-20230916160131937

  1. 也没有其他可泄露账密的地方,再次对该目录进行扫描,发现了一个conf目录,提示禁止访问,再对该目录进行扫描得到了setting.xml文件

image-20230916160300072

image-20230916160306734

  1. 访问改配置文件,搜索了几个关键词,找到了mysql的登录账密

image-20230916160711408

数据库渗透
  1. 使用给出的账密登陆到靶机的mysql数据库

image-20230916160418460

  1. 使用showuse命令,查看到了一些可疑的表,通过查询语句查看表里的内容,发现了一些账号和密码

image-20230916160526047

image-20230916160610073

  1. 通过检测得到admin的密码实md5加密的,但是都没能解密出来

image-20230916160653752

  1. 想到了可以对表里的数据进行修改,可以直接更改admin的密码,使用update命令,发现当前数据库用户具有修改权限,成功执行。由于保存的是md5加密值,所以修改的密码也需要经过md5加密

image-20230916160851112

image-20230916160940301

  1. 使用账密成功登陆到后台

image-20230916161003779

获取权限
  1. 后台的add document界面可以进行上传任意文件,直接上传反弹shell的php文件
  2. 但是没有返回上传路径,之前扫描到的路径只剩下data了。搜索了一些seeddms后台上传路径,找到了一个/data/1048576的默认路径

image-20230916161303104

  1. 再使用目录扫描工具,对该目录进行扫描,得到了4和5目录,因为上传了两次,再对/4目录进行扫描得到了1.php文件

image-20230916161434712

image-20230916161426005

  1. 访问该文件成功在kali主机返回了shell
权限提升
  1. 先去查看了一圈cms框架的配置文件,没什么收获,来到home目录下,发现了一个很熟悉的saket用户目录,之前在查看数据库中的表时,一个users表里的内容就有该用户及其密码

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

image-20230916161738775

  1. 直接切换到saket用户,发现成功切换

image-20230916161835639

  1. 现在知道了为什么没有ssh端口了,所以一定要留意渗透过程中所遇到的账号密码

  2. 切换交互式shell,查看sudo -l权限发现具有所有的root权限,提权就很简单了

image-20230916162016592

  1. 使用sudo su -切换到root用户,成功获得root权限

image-20230916162046998

靶机总结
  1. 打过ctf的经验,也是遇到藏在js文件里的隐藏信息的情况,但是这靶机的隐藏信息确实不容易发现,不仔细看就会错过的
  2. 目录扫描还是很有必要的操作,如果没有什么有效的信息,就对新得到的目录进行目录扫描,查看有没有隐藏的文件
  3. 靶机web渗透的难度还是挺高的,因为很少遇到这种藏在那么深的信息
  4. 又熟悉了一遍命令行操作mysqlupdate命令,对于没法破解的密码,只要数据库用户具有修改权限,就直接将密码修改成自己的
  5. 了解到了seedDMS框架的后台漏洞利用,知道了后台上传文件的默认路径,再通过目录扫描得到上传的文件
  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Kali Linux是一种专门用于渗透测试和网络安全的操作系统。它集成了大量的渗透测试工具和资源,使得安全专业人员能够有效地评估和保护网络系统的安全性。 Kali Linux提供了多种渗透测试靶机,用于练习和测试渗透测试技术。这些靶机模拟了真实世界中的各种漏洞和攻击场景,帮助安全专业人员熟悉和理解不同类型的漏洞,并学习如何利用它们。 以下是一些常见的Kali Linux渗透测试靶机: 1. Metasploitable:Metasploitable是一个故意构建的易受攻击的虚拟机,它包含了多个漏洞和弱点,可以用于学习和实践Metasploit框架的使用。 2. DVWA(Damn Vulnerable Web Application):DVWA是一个故意构建的Web应用程序,包含了多个常见的Web漏洞,如SQL注入、XSS等,可以用于学习和实践Web应用程序渗透测试技术。 3. OWASP Mutillidae II:Mutillidae II是一个故意构建的Web应用程序,旨在模拟真实世界中的各种Web漏洞和攻击场景,包括SQL注入、文件包含等。 4. Hack The Box:Hack The Box是一个在线平台,提供了一系列的渗透测试靶机,每个靶机都有不同的漏洞和挑战,可以用于测试和提高渗透测试技能。 这些渗透测试靶机都可以在Kali Linux上进行安装和使用。通过实践和探索这些靶机,安全专业人员可以提高他们的渗透测试技能,并了解如何保护网络系统免受各种攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值