当前位置: 首页 > news >正文

hackme靶机渗透流程

一,搭建环境

本次测试使用hackme的靶机

攻击为kali(192.168.30.130)与物理机

二,信息收集

1.确定IP

先确定mac信息,再搭配主机扫描确定靶机的IP地址

00:0C:29:D0:F5:74

确定靶机地址为 192.168.30.133

2.扫描靶机的端口

22 80端口开放

尝试访问

默认端口是登录页面

3.目录信息收集

使用dirb扫描

尝试访问这三个目录

第二个为登录页面

第三个为一个上传页面(没找到上传按钮)

三,漏洞挖掘

1.登录页面

首先尝试弱口令破解

没有成功

先注册登录

2.用户页面

登录后发现有搜索框 尝试sql注入

确认存在sql注入

显而易见字段数为3

查看数据库 名称为webapphacking

查看表 -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

查看user表中的数据

-1' union select group_concat(user),group_concat(pasword),3 from users#

密码为MD5加密 解密

登录其中的 superadmin Uncrackable

发现文件上传

尝试上传phpinfo

上传后回到该页面 尝试访问

成功访问

四,漏洞利用

依据上面上传phpinfo的步骤,上传一句话木马

尝试连接

连接成功 拿到shell

http://www.lryc.cn/news/469051.html

相关文章:

  • uniapp 常用的地区行业各种多选多选,支持回显,复制粘贴可使用
  • iOS 本地存储地址(位置)
  • uni.showLoading 时禁止点击(防止表单重复提交) 小程序调取微信支付
  • OpenClash与Tailscale冲突得问题
  • day02|计算机网络重难点之HTTP请求报文和响应报文
  • Flutter之build 方法详解
  • 开源呼叫中心系统与商业软件的对比
  • 【人工智能】——matplotlib教程
  • 【c++ gtest】使用谷歌提供的gtest和抖音豆包提供的AI大模型来对代码中的函数进行测试
  • 使用Angular构建动态Web应用
  • 25届电信保研经验贴(自动化所)
  • 大数据-190 Elasticsearch - ELK 日志分析实战 - 配置启动 Filebeat Logstash
  • 不同类型的 LED 驱动电源在检测方法上有哪些不同?-纳米软件
  • android 生成json 文件
  • C++新增的类功能和可变参数模板
  • redo log 日志 与 undo log 日志工作原理
  • go语言结构体与json数据相互转换
  • jenkins 自动化部署Springboot 项目
  • 使用xml发送国际短信(smspro)【吉尔吉斯斯坦】
  • springmvc-springsecurity-redhat keycloak SAML2 xml实现
  • 【K8S系列】Kubernetes Pod节点CrashLoopBackOff 状态及解决方案详解【已解决】
  • Linux: Shell编程入门
  • python爬虫实战案例——抓取B站视频,不同清晰度抓取,实现音视频合并,超详细!(内含完整代码)
  • 容灾与云计算概念
  • 基于 Python 的自然语言处理系列(44):Summarization(文本摘要)
  • RabbitMQ安装部署
  • 智联招聘×Milvus:向量召回技术提升招聘匹配效率
  • unplugin-auto-import 库作用
  • 【Multisim14.0正弦波>方波>三角波】2022-6-8
  • vue3纯前端验证码示例