hackme靶场(getshell)

靶机:

https://download.vulnhub.com/hackme/hackme.ova
下载完成是这么个玩意儿
image.png

靶场搭建

打开虚拟机(主页-》打开虚拟机)

(也可以在文件,位置点击打开虚拟机)
image.png

找到刚才下载好的文件点击打开

image.png
建议别装C盘,先新建个空的文件夹,安装到里面
然后开机
image.png

漏洞复现

开机之后是个黑界面,叫你登录是正常的,因为正常情况下的服务器是不会让你看见页面的

开始表演

靶场有了,现在啥也不知道,怎么测试?
首先我们得知道他的ip地址是多少(和正常测试网站一样,总的有个ip或域名)

找ip地址

右键你的靶场,点击网络适配器,查看网络在哪个模式下(这里是NAT模式)
image.png

点击虚拟机上方导航栏,编辑-》虚拟网络编辑器-》更改网络设置
image.png
image.png
所以靶机的IP地址就是这个网段之间的一个

得到了ip就好搞了,kali 梭哈
264610621bd1cf15ad9aa926a6e0d74.png

nmap扫描

kali网络模式切换成NAT,保证在同一网段,能通信

nmap 扫描存活主机

nmap 192.168.3.0/24		//代表扫描整个网段

image.png
不好确定地址,目标回到靶机上

右键靶机,设置-》网络适配器-》高级-》得到MAC地址
(用MAC地址去对比nmap扫出来的内容,得到靶机地址192.168.3.128)
image.png

主机知道了,继续梭端口

nmap 192.168.3.128 -p-			//全端口扫描

image.png

访问 web

目标靶机22,80端口打开,80端口web服务,访问一下(浏览器访问输入192.168.3.128)
image.png
当然这个输入框位置,也能测试一下其他的东西,(xss、弱口令,万能密码,sql注入)但是我们的目的是getshell

能注册,注册测试

image.png
注册好后,返回登录
image.png

页面能访问,扫描目录

dirsearch -u "http://192.168.3.128"  

image.png

有个uploads子目录,打开看看
image.png
好像是个上传文件之后的目录,上传点没找到,看来需要管理员登录

返回首页,不是有个搜索框吗(xss,SQL注入)
输入111点击按钮没反应,好家伙
翻译一下,要输入搜索书名(我咋知道你有那些,随便输入一个万一你又没东西回显呢)
输入框不输入内容,点击按钮。。它出来了
image.png

复制一个书名,在测试一下,行能被带入
image.png

抓包,测试是否存在SQL注入

抓包发送到repeater模块,重放查看响应
image.png

搜索内容 修改为111 没有东西(漂亮)
image.png
这两个对比一下,大概也猜测出来他的回显位置了

不过SQLmap一把梭 yyds,这个位置也可以手工注入查询数据
image.png

SQLmap一把梭

把内容改为1*  
内容复制进kali里vim编辑成一个txt文件
*号是为了告诉sqlmap注入点在这

命令
sqlmap -r ini.txt  

image.png

image.png
确实可以

sqlmap -r ini.txt --current-db				//获取当前数据库

image.png

sqlmap -r ini.txt -D webapphacking --tables  		//获取指定数据库下的表

image.png
user表有意思了

sqlmap -r ini.txt -D webapphacking -T users --columns			//获取指定数据库和表下的字段

image.png

sqlmap -r ini.txt -D webapphacking -T users --dump		//获取表中的数据信息

image.png
扫描出来的数据密码经过是md5加密的,逐条解密从新带入登录

解密之后: 账号 superadmin 密码 Uncrackable

管理员登录

image.png
上传文件的点,直接试试能不能上传php的一句话木马
image.png

uploads眼熟吧,之前的那个子目录,去看看
image.png
这俩都是我上传的,访问看看是否能解析
image.png
页面空白,正常,成功了,蚁剑连接看看
image.png.成功getshell

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值