> 文章列表 > 靶机精讲之HackademicRTB1

靶机精讲之HackademicRTB1

靶机精讲之HackademicRTB1

主机发现

 nmap扫描

端口扫描

 只有80端口开放

UDP扫描

 web渗透

 服务扫描

 脚本扫描

DOS攻击漏洞

 枚举漏洞

 查看web端

 

进行目录爆破

 

点击

 点击后发现地址结构像有目录爆破

接上面枚举漏洞

 复制那枚举目录到web

 接目录爆破

 

 apeache服务器

查看内容管理系统是否是自建的

 

 在库搜索

继续进行web渗透

 路径

 手工sql注入

 无报错

 继续尝试

 

 

 有报错,可能存在sql注入

进行手工注入,sql注入的原理就是sql的查询语言

查询这个表的第一列数据

 

 一无报错,一直试

 第六列报错,说明只有5列,5列没有报错说明是存在的

接下来进行联合查询

 没有显示

试着加多一列

 暴露成功

 

 只显示一行数据

试着改着试

 显示第二行,说明第二行是有数据的

sql语句查询版本

 现在知道WordPress,大概能判断它是mysl数据库

查看是用什么用户运行的

 查看数据库

 查看它的数据库描述

 

 知道版本

 找到WordPress的数据库结构

 找到用户的数据表

 

 user_level权限高

 

 

 让他一起读出来

 

 

 0x2d是分割符

 复制第三个

识别hash加密码是什么类型的

 进行破解

 

 

 拿去登录

 是admin

文件上传漏洞利用

 

 

 加php

 构造shell

 一句话反弹shell

 

 

 建立反弹shell监听

 根据上传路径激活监听

 反弹成功

 获得初始shell

 版本过低可能存在内核漏洞

 内容管理系统数据库链接的账号是否能进行密码碰撞

 皆是无法利用,只能查看内核漏洞

内核漏洞利用提权

 查询漏洞

 提权筛选Privilege Escalation

 

 下载漏洞

 建立web服务器

 下载PHP一句文件

 

rooted

 编译和输出