hackme靶场(getshell)

admin 2024年11月4日11:39:28评论9 views字数 1783阅读5分56秒阅读模式

靶机:  

https://download.vulnhub.com/hackme/hackme.ova

下载完成是这么个玩意儿

             hackme靶场(getshell)

靶场搭建  

打开虚拟机(主页-》打开虚拟机)  

(也可以在文件,位置点击打开虚拟机)

             hackme靶场(getshell)

找到刚才下载好的文件点击打开  

             hackme靶场(getshell)

建议别装C盘,先新建个空的文件夹,安装到里面

然后开机

             hackme靶场(getshell)

漏洞复现  

开机之后是个黑界面,叫你登录是正常的,因为正常情况下的服务器是不会让你看见页面的

开始表演  

靶场有了,现在啥也不知道,怎么测试?

首先我们得知道他的ip地址是多少(和正常测试网站一样,总的有个ip或域名)

找ip地址  

右键你的靶场,点击网络适配器,查看网络在哪个模式下(这里是NAT模式)

             hackme靶场(getshell)

点击虚拟机上方导航栏,编辑-》虚拟网络编辑器-》更改网络设置

             hackme靶场(getshell)

             hackme靶场(getshell)

所以靶机的IP地址就是这个网段之间的一个

得到了ip就好搞了,kali 梭哈

             hackme靶场(getshell)

nmap扫描  

kali网络模式切换成NAT,保证在同一网段,能通信

nmap 扫描存活主机  

nmap 192.168.3.0/24//代表扫描整个网段            

             hackme靶场(getshell)

不好确定地址,目标回到靶机上

右键靶机,设置-》网络适配器-》高级-》得到MAC地址

(用MAC地址去对比nmap扫出来的内容,得到靶机地址192.168.3.128)

             hackme靶场(getshell)

主机知道了,继续梭端口  

nmap 192.168.3.128 -p-//全端口扫描            

             hackme靶场(getshell)

访问 web  

目标靶机22,80端口打开,80端口web服务,访问一下(浏览器访问输入192.168.3.128)

             hackme靶场(getshell)

当然这个输入框位置,也能测试一下其他的东西,(xss、弱口令,万能密码,sql注入)但是我们的目的是getshell

能注册,注册测试  

             hackme靶场(getshell)

注册好后,返回登录

             hackme靶场(getshell)

页面能访问,扫描目录  

dirsearch -u "http://192.168.3.128"            

             hackme靶场(getshell)

有个uploads子目录,打开看看

             hackme靶场(getshell)

好像是个上传文件之后的目录,上传点没找到,看来需要管理员登录

返回首页,不是有个搜索框吗(xss,SQL注入)

输入111点击按钮没反应,好家伙

翻译一下,要输入搜索书名(我咋知道你有那些,随便输入一个万一你又没东西回显呢)

输入框不输入内容,点击按钮。。它出来了

             hackme靶场(getshell)

复制一个书名,在测试一下,行能被带入

             hackme靶场(getshell)

抓包,测试是否存在SQL注入  

抓包发送到repeater模块,重放查看响应

             hackme靶场(getshell)

搜索内容 修改为111 没有东西(漂亮)

             hackme靶场(getshell)

这两个对比一下,大概也猜测出来他的回显位置了

不过SQLmap一把梭 yyds,这个位置也可以手工注入查询数据

             hackme靶场(getshell)

SQLmap一把梭  

把内容改为1*            
内容复制进kali里vim编辑成一个txt文件            
*号是为了告诉sqlmap注入点在这            
           
命令            
sqlmap -r ini.txt            

             hackme靶场(getshell)

             hackme靶场(getshell)

确实可以

sqlmap -r ini.txt --current-db//获取当前数据库            

             hackme靶场(getshell)

sqlmap -r ini.txt -D webapphacking --tables//获取指定数据库下的表            

             hackme靶场(getshell)

user表有意思了

sqlmap -r ini.txt -D webapphacking -T users --columns//获取指定数据库和表下的字段            

             hackme靶场(getshell)

sqlmap -r ini.txt -D webapphacking -T users --dump//获取表中的数据信息            

             hackme靶场(getshell)

扫描出来的数据密码经过是md5加密的,逐条解密从新带入登录

解密之后: 账号 superadmin 密码 Uncrackable

管理员登录  

             hackme靶场(getshell)

上传文件的点,直接试试能不能上传php的一句话木马

             hackme靶场(getshell)

uploads眼熟吧,之前的那个子目录,去看看

             hackme靶场(getshell)

这俩都是我上传的,访问看看是否能解析

             hackme靶场(getshell)

页面空白,正常,成功了,蚁剑连接看看

             hackme靶场(getshell).成功getshell

原文始发于微信公众号(小白摸坑学网安):hackme靶场(getshell)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月4日11:39:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   hackme靶场(getshell)http://cn-sec.com/archives/2493368.html

发表评论

匿名网友 填写信息