kali:192.168.111.111
靶机:192.168.111.245
信息收集
端口扫描
nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.245
访问目标80端口,注册用户
登陆后在搜索框位置存在sql注入
漏洞利用
利用sqlmap获得目标数据库信息
sqlmap -o -r ./a.txt --batch --level 5 --risk 3 -D 'webapphacking' -T 'users' --dump-all
md5解密superadmin用户密码md5:https://www.somd5.com/
Uncrackable
用superadmin用户登录后上传反弹shell
文件上传到uploads目录
获得反弹shell
提权
运行/home/legacy/touchmenot提升为root
标签:shell,superadmin,--,192.168,Vulnhub,靶机,Hackme From: https://www.cnblogs.com/ctostm/p/17277360.html