当前位置: 首页> 健康> 美食 > vulnhub靶机Hack_Me_Please

vulnhub靶机Hack_Me_Please

时间:2025/7/9 16:19:13来源:https://blog.csdn.net/m0_73248913/article/details/139416790 浏览次数:0次

下载地址:https://download.vulnhub.com/hackmeplease/Hack_Me_Please.rar

主机发现

目标192.168.21.160

端口扫描

nmap --min-rate 10000 -p- 192.168.21.160

服务扫描

nmap -sV -sT -O -p80,3306,33060 192.168.21.160

漏洞扫描

nmap --script=vuln -p80,3306,33060 192.168.21.160

先去看web

先做一个爆破目录

这里面都挺正常,接着往下面扫吧

先去js看看

css

这里是利用的github的源码

等等再看看看别的

js

注意高亮位置

这里疑似网站的cms

还真是,接下来注意版本

5.1.22的文件夹不一定是正确的版本

web搜一下

不太行

没有什么信息还是扫描一下网站

直接访问的话

是一个后台登入界面

扫一下吧还是

目前有两个想法一个是out文件夹的内容一个是install的内容

卡住了,但是发现一个疑点这个cms不因该没有config文件

扫一下前一个目录(如果这个不行我们就搭一个)

都扫一下吧

 

发现conf什么都没有换个扫描工具看看

看来没猜错要加后缀

再筛选一下(太精细了)

注意图片底

数据库账号到手

前面扫描到3306那么就远程连接

这里面就只剩下找密码了

目标是seeddms

查询users咯

有两个表都看一下

我先看users

那就是另外一个

好东西,密码应该是md5加密

去检测一下

去web检测一下

好吧试一下吧

直接修改密码就行

检查一下

修改完成

登入

搞定

接下来长传shell

再添加文档里面上传shell

信息收集

去看一下/etc/passwd

这个用户是有密码的

上面查过了

这里没有办法升级shell

就这样用吧

提权

 

这样也可以

没找到flag

关键字:vulnhub靶机Hack_Me_Please

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: