vulnhub靶机Hack_Me_Please

下载地址:https://download.vulnhub.com/hackmeplease/Hack_Me_Please.rar

主机发现

目标192.168.21.160

端口扫描

nmap --min-rate 10000 -p- 192.168.21.160

服务扫描

nmap -sV -sT -O -p80,3306,33060 192.168.21.160

漏洞扫描

nmap --script=vuln -p80,3306,33060 192.168.21.160

先去看web

先做一个爆破目录

这里面都挺正常,接着往下面扫吧

先去js看看

css

这里是利用的github的源码

等等再看看看别的

js

注意高亮位置

这里疑似网站的cms

还真是,接下来注意版本

5.1.22的文件夹不一定是正确的版本

web搜一下

不太行

没有什么信息还是扫描一下网站

直接访问的话

是一个后台登入界面

扫一下吧还是

目前有两个想法一个是out文件夹的内容一个是install的内容

卡住了,但是发现一个疑点这个cms不因该没有config文件

扫一下前一个目录(如果这个不行我们就搭一个)

都扫一下吧

 

发现conf什么都没有换个扫描工具看看

看来没猜错要加后缀

再筛选一下(太精细了)

注意图片底

数据库账号到手

前面扫描到3306那么就远程连接

这里面就只剩下找密码了

目标是seeddms

查询users咯

有两个表都看一下

我先看users

那就是另外一个

好东西,密码应该是md5加密

去检测一下

去web检测一下

好吧试一下吧

直接修改密码就行

检查一下

修改完成

登入

搞定

接下来长传shell

再添加文档里面上传shell

信息收集

去看一下/etc/passwd

这个用户是有密码的

上面查过了

这里没有办法升级shell

就这样用吧

提权

 

这样也可以

没找到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

himobrinehacken

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值