freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

打靶日记-Hackademic.RTB1
2023-11-10 11:35:16

项目概述

渗透测试目的

拿到关键信息key.txt

渗透测试范围

本次渗透测试范围为本地,具体如下:

1-1:渗透测试对象

序号

系统名称

网站地址

内外网

1

Hackademic.RTB1

http://192.168.22.128

内网


渗透测试时间

2023年10月30日 晚上19:00晚上21:00

渗透测试环境

在本地开展内网的vmware虚拟机中渗透测试。

渗透测试人员

莫拉斯molasses

渗透测试方法

渗透测试流程

1699586915_654da3636e37e02a224b1.png!small?1699586915944

渗透测试方法与内容

  • 信息收集
  • 主机存活扫描和端口扫描

nmap -sn 192.168.22.0/24

1699586922_654da36aba3702fe29087.png!small?1699586923330

发现另外一台存活主机192.168.22.128-并且80端口开放

  • 敏感目录扫描

gobuster dir目录扫描

1699586927_654da36fd42f810fdd1a8.png!small?1699586928404


  • 敏感目录扫描2-追加

1699586933_654da375efaadd8335d4a.png!small?1699586934689

有wp_login登录界面,也存在另外的一些图标信息的泄露

页面1:http://192.168.22.128/Hackademic_RTB1/?p=9疑似可能存在sql注入

1699586941_654da37d227ac1abdab0a.png!small?1699586941463


信息: 说明key.txt在root目录下

页面2:http://192.168.22.128/Hackademic_RTB1/?cat=1疑似可能存在sql注入


  • 漏洞验证和利用
  • Sql注入漏洞验证
  1. 信息收集结果发现两个页面可能存在sql注入

通过?cat=1' #

爆出数据库名:WordPress

?cat=1 and 1 = 1 #

?cat=1 and 1 = 2 #
确认存在sql注入

  1. 判断回显列数-5列

?cat=1 group by 5#

1699586948_654da38451d463d20cf8b.png!small?1699586948773

?cat=1 group by 6#

1699586953_654da38940de26f35f84a.png!small?1699586953746

  1. 使用sqlmap进一步测试

1699586959_654da38fe634f154a04fc.png!small?1699586960484

验证成功

1699586977_654da3a198b5c9d7b269e.png!small?1699586978241



  • Sql注入漏洞利用
  1. 获取数据库相关数据

发现敏感数据表wp_login,wp_pass

通过命令获取账户密码

1699586994_654da3b2870a3f5f599cb.png!small?1699586994965

但是靶机并没有开启22端口-猜测是在网页上隐藏了登录页面,再进行深入目录扫描

扫描页面:http://192.168.22.128/Hackademic_RTB1/

1699587001_654da3b998bdfa0fa8529.png!small?1699587003161

  1. 深度目录扫描发现登录页面并登录
  2. 找到漏洞功能点

找了接近40分钟,终于让我找到了这个功能点了--用户:GeorgeMiller

1699587007_654da3bf3b7150dceb445.png!small?1699587007641

允许上传

然后上传功能点出现了-接着上传文件-上传到相对路径:/Hackademic_RTB1/wp-content 下


  1. Webshell生成与连接

使用kali webshell管理工具weevely生产shell并上传连接

1699587013_654da3c553d1cafd67771.png!small?1699587013816

  1. 系统内核提权

Uname -a

搜索系统内核为linux 2.6.3

1699587018_654da3ca5813055cfc80b.png!small?1699587018782

经过搜索发现15285.c可行

把该文件放在桌面并开启临时服务器


靶机使用wget下载15285.c文件并使用gcc -o exp 15285.c编译

赋予exp可执行权限

使用./exp执行,获得root权限

拿到key.txt

  1. 成功获取key.txt文件

1699587031_654da3d7656c1d1a207a3.png!small?1699587031993

渗透测试结果汇总

Hackademic.RTB1靶场渗透测试工作发现了多个漏洞。其中包含了敏感信息泄露、sql注入、文件上传、系统内核提权等漏洞,值得注意的是在登录到系统后台时功能点的寻找,需要仔细!

# 黑客 # 网络安全 # web安全 # CTF # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者