
项目概述
渗透测试目的
拿到关键信息key.txt
渗透测试范围
本次渗透测试范围为本地,具体如下:
表1-1:渗透测试对象
序号 | 系统名称 | 网站地址 | 内外网 |
1 | Hackademic.RTB1 | http://192.168.22.128 | 内网 |
渗透测试时间
2023年10月30日 晚上19:00晚上21:00
渗透测试环境
在本地开展内网的vmware虚拟机中渗透测试。
渗透测试人员
莫拉斯molasses
渗透测试方法
渗透测试流程
渗透测试方法与内容
- 信息收集
- 主机存活扫描和端口扫描
nmap -sn 192.168.22.0/24
发现另外一台存活主机192.168.22.128-并且80端口开放
- 敏感目录扫描
gobuster dir目录扫描
- 敏感目录扫描2-追加
有wp_login登录界面,也存在另外的一些图标信息的泄露
页面1:http://192.168.22.128/Hackademic_RTB1/?p=9疑似可能存在sql注入
信息: 说明key.txt在root目录下
页面2:http://192.168.22.128/Hackademic_RTB1/?cat=1疑似可能存在sql注入
- 漏洞验证和利用
- Sql注入漏洞验证
- 信息收集结果发现两个页面可能存在sql注入
通过?cat=1' #
爆出数据库名:WordPress
?cat=1 and 1 = 1 #
?cat=1 and 1 = 2 #
确认存在sql注入
- 判断回显列数-5列
?cat=1 group by 5#
?cat=1 group by 6#
- 使用sqlmap进一步测试
验证成功
- Sql注入漏洞利用
- 获取数据库相关数据
发现敏感数据表wp_login,wp_pass
通过命令获取账户密码
但是靶机并没有开启22端口-猜测是在网页上隐藏了登录页面,再进行深入目录扫描
扫描页面:http://192.168.22.128/Hackademic_RTB1/
- 深度目录扫描发现登录页面并登录
- 找到漏洞功能点
找了接近40分钟,终于让我找到了这个功能点了--用户:GeorgeMiller
允许上传
然后上传功能点出现了-接着上传文件-上传到相对路径:/Hackademic_RTB1/wp-content 下
- Webshell生成与连接
使用kali webshell管理工具weevely生产shell并上传连接
- 系统内核提权
Uname -a
搜索系统内核为linux 2.6.3
经过搜索发现15285.c可行
把该文件放在桌面并开启临时服务器
靶机使用wget下载15285.c文件并使用gcc -o exp 15285.c编译
赋予exp可执行权限
使用./exp执行,获得root权限
拿到key.txt
- 成功获取key.txt文件
渗透测试结果汇总
Hackademic.RTB1靶场渗透测试工作发现了多个漏洞。其中包含了敏感信息泄露、sql注入、文件上传、系统内核提权等漏洞,值得注意的是在登录到系统后台时功能点的寻找,需要仔细!
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)