靶机:
https://download.vulnhub.com/hackme/hackme.ova
下载完成是这么个玩意儿
靶场搭建
打开虚拟机(主页-》打开虚拟机)
(也可以在文件,位置点击打开虚拟机)
找到刚才下载好的文件点击打开
建议别装C盘,先新建个空的文件夹,安装到里面
然后开机
漏洞复现
开机之后是个黑界面,叫你登录是正常的,因为正常情况下的服务器是不会让你看见页面的
开始表演
靶场有了,现在啥也不知道,怎么测试?
首先我们得知道他的ip地址是多少(和正常测试网站一样,总的有个ip或域名)
找ip地址
右键你的靶场,点击网络适配器,查看网络在哪个模式下(这里是NAT模式)
点击虚拟机上方导航栏,编辑-》虚拟网络编辑器-》更改网络设置
所以靶机的IP地址就是这个网段之间的一个
得到了ip就好搞了,kali 梭哈
nmap扫描
kali网络模式切换成NAT,保证在同一网段,能通信
nmap 扫描存活主机
nmap 192.168.3.0/24//代表扫描整个网段
不好确定地址,目标回到靶机上
右键靶机,设置-》网络适配器-》高级-》得到MAC地址
(用MAC地址去对比nmap扫出来的内容,得到靶机地址192.168.3.128)
主机知道了,继续梭端口
nmap 192.168.3.128 -p-//全端口扫描
访问 web
目标靶机22,80端口打开,80端口web服务,访问一下(浏览器访问输入192.168.3.128)
当然这个输入框位置,也能测试一下其他的东西,(xss、弱口令,万能密码,sql注入)但是我们的目的是getshell
能注册,注册测试
注册好后,返回登录
页面能访问,扫描目录
dirsearch -u "http://192.168.3.128"
有个uploads子目录,打开看看
好像是个上传文件之后的目录,上传点没找到,看来需要管理员登录
返回首页,不是有个搜索框吗(xss,SQL注入)
输入111点击按钮没反应,好家伙
翻译一下,要输入搜索书名(我咋知道你有那些,随便输入一个万一你又没东西回显呢)
输入框不输入内容,点击按钮。。它出来了
复制一个书名,在测试一下,行能被带入
抓包,测试是否存在SQL注入
抓包发送到repeater模块,重放查看响应
搜索内容 修改为111 没有东西(漂亮)
这两个对比一下,大概也猜测出来他的回显位置了
不过SQLmap一把梭 yyds,这个位置也可以手工注入查询数据
SQLmap一把梭
把内容改为1*
内容复制进kali里vim编辑成一个txt文件
*号是为了告诉sqlmap注入点在这
命令
sqlmap -r ini.txt
确实可以
sqlmap -r ini.txt --current-db//获取当前数据库
sqlmap -r ini.txt -D webapphacking --tables//获取指定数据库下的表
user表有意思了
sqlmap -r ini.txt -D webapphacking -T users --columns//获取指定数据库和表下的字段
sqlmap -r ini.txt -D webapphacking -T users --dump//获取表中的数据信息
扫描出来的数据密码经过是md5加密的,逐条解密从新带入登录
解密之后: 账号 superadmin 密码 Uncrackable
管理员登录
上传文件的点,直接试试能不能上传php的一句话木马
uploads眼熟吧,之前的那个子目录,去看看
这俩都是我上传的,访问看看是否能解析
页面空白,正常,成功了,蚁剑连接看看
.成功getshell
原文始发于微信公众号(小白摸坑学网安):hackme靶场(getshell)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论