靶机精讲之HackademicRTB1

主机发现

靶机精讲之HackademicRTB1_第1张图片

 nmap扫描

端口扫描

靶机精讲之HackademicRTB1_第2张图片

 只有80端口开放

UDP扫描

靶机精讲之HackademicRTB1_第3张图片

 web渗透

靶机精讲之HackademicRTB1_第4张图片

 服务扫描

靶机精讲之HackademicRTB1_第5张图片

 脚本扫描

DOS攻击漏洞

靶机精讲之HackademicRTB1_第6张图片

 枚举漏洞

靶机精讲之HackademicRTB1_第7张图片

 查看web端

靶机精讲之HackademicRTB1_第8张图片

 靶机精讲之HackademicRTB1_第9张图片

进行目录爆破

靶机精讲之HackademicRTB1_第10张图片

 靶机精讲之HackademicRTB1_第11张图片

点击

靶机精讲之HackademicRTB1_第12张图片

 点击后发现地址结构像有目录爆破

靶机精讲之HackademicRTB1_第13张图片

接上面枚举漏洞

靶机精讲之HackademicRTB1_第14张图片

 复制那枚举目录到web

靶机精讲之HackademicRTB1_第15张图片

 接目录爆破

靶机精讲之HackademicRTB1_第16张图片

 靶机精讲之HackademicRTB1_第17张图片

 apeache服务器

查看内容管理系统是否是自建的

靶机精讲之HackademicRTB1_第18张图片

 靶机精讲之HackademicRTB1_第19张图片

 在库搜索

靶机精讲之HackademicRTB1_第20张图片

继续进行web渗透

靶机精讲之HackademicRTB1_第21张图片

 路径

靶机精讲之HackademicRTB1_第22张图片

 手工sql注入

靶机精讲之HackademicRTB1_第23张图片

 无报错

 继续尝试

靶机精讲之HackademicRTB1_第24张图片

 靶机精讲之HackademicRTB1_第25张图片

 靶机精讲之HackademicRTB1_第26张图片

 有报错,可能存在sql注入

进行手工注入,sql注入的原理就是sql的查询语言

查询这个表的第一列数据

靶机精讲之HackademicRTB1_第27张图片

靶机精讲之HackademicRTB1_第28张图片

 靶机精讲之HackademicRTB1_第29张图片

 一无报错,一直试

靶机精讲之HackademicRTB1_第30张图片

 第六列报错,说明只有5列,5列没有报错说明是存在的

接下来进行联合查询

靶机精讲之HackademicRTB1_第31张图片

 没有显示

试着加多一列

靶机精讲之HackademicRTB1_第32张图片

 暴露成功

靶机精讲之HackademicRTB1_第33张图片

 靶机精讲之HackademicRTB1_第34张图片

 只显示一行数据

试着改着试

靶机精讲之HackademicRTB1_第35张图片

 显示第二行,说明第二行是有数据的

sql语句查询版本

靶机精讲之HackademicRTB1_第36张图片

 现在知道WordPress,大概能判断它是mysl数据库

靶机精讲之HackademicRTB1_第37张图片

查看是用什么用户运行的

靶机精讲之HackademicRTB1_第38张图片

 查看数据库

靶机精讲之HackademicRTB1_第39张图片

 查看它的数据库描述

靶机精讲之HackademicRTB1_第40张图片

 靶机精讲之HackademicRTB1_第41张图片

 知道版本

靶机精讲之HackademicRTB1_第42张图片

 找到WordPress的数据库结构

靶机精讲之HackademicRTB1_第43张图片

 找到用户的数据表

靶机精讲之HackademicRTB1_第44张图片

 靶机精讲之HackademicRTB1_第45张图片

 user_level权限高

靶机精讲之HackademicRTB1_第46张图片

 靶机精讲之HackademicRTB1_第47张图片

 靶机精讲之HackademicRTB1_第48张图片

 让他一起读出来

靶机精讲之HackademicRTB1_第49张图片

 靶机精讲之HackademicRTB1_第50张图片

 靶机精讲之HackademicRTB1_第51张图片

 0x2d是分割符

靶机精讲之HackademicRTB1_第52张图片

 复制第三个

识别hash加密码是什么类型的

靶机精讲之HackademicRTB1_第53张图片

 进行破解

靶机精讲之HackademicRTB1_第54张图片

 靶机精讲之HackademicRTB1_第55张图片

 靶机精讲之HackademicRTB1_第56张图片

 拿去登录

靶机精讲之HackademicRTB1_第57张图片

 是admin

文件上传漏洞利用

靶机精讲之HackademicRTB1_第58张图片

 靶机精讲之HackademicRTB1_第59张图片

 靶机精讲之HackademicRTB1_第60张图片

 加php

靶机精讲之HackademicRTB1_第61张图片

 构造shell

 一句话反弹shell

靶机精讲之HackademicRTB1_第62张图片

 靶机精讲之HackademicRTB1_第63张图片

 靶机精讲之HackademicRTB1_第64张图片

 建立反弹shell监听

 根据上传路径激活监听

靶机精讲之HackademicRTB1_第65张图片

 反弹成功

靶机精讲之HackademicRTB1_第66张图片

 获得初始shell

靶机精讲之HackademicRTB1_第67张图片

 版本过低可能存在内核漏洞

靶机精讲之HackademicRTB1_第68张图片

 内容管理系统数据库链接的账号是否能进行密码碰撞

靶机精讲之HackademicRTB1_第69张图片

 皆是无法利用,只能查看内核漏洞

内核漏洞利用提权

 查询漏洞

 提权筛选Privilege Escalation

 靶机精讲之HackademicRTB1_第70张图片

 下载漏洞

靶机精讲之HackademicRTB1_第71张图片

 建立web服务器

 下载PHP一句文件

靶机精讲之HackademicRTB1_第72张图片

 靶机精讲之HackademicRTB1_第73张图片

rooted

 编译和输出

靶机精讲之HackademicRTB1_第74张图片

 靶机精讲之HackademicRTB1_第75张图片

 靶机精讲之HackademicRTB1_第76张图片

 靶机精讲之HackademicRTB1_第77张图片

你可能感兴趣的:(安全)